https://bbs.21ic.com/icview-187871-1-1.html
标题: 数据加密和解密 [打印本页]
作者: wlh014186 时间: 2010-8-3 15:33 标题: 数据加密和解密
00 00 00 00 C8 F1 94 F3
00 00 00 01 05 F8 6E 8C
00 00 00 02 19 19 B2 7C
00 00 00 03 EC 5E B9 71
00 00 00 04 58 69 D9 32
请问左边的四个字节,经过相应的变换 得到右边的四个字节,有什么变换方式能得到相似的结果呢。谢谢大家大帮忙。
作者: wm20031015 时间: 2010-8-4 10:44
数据量太小,得到的算法不一定是真实的
作者: john_light 时间: 2010-8-4 12:42
左边输入,右边输出,这中间的黑箱子也太大了。
根据数据样本来倒推算法,成功的可能性非常低。
作者: wlh014186 时间: 2010-8-6 10:12
这是数据表
附件: 数据表.rar (2010-8-6 10:12, 12.77 KB) / 下载次数 5
https://bbs.21ic.com/attachment.php?aid=31862&k=1249cfe1cc6864823b60d82c8ca93e37&t=1281073285&sid=bM0Jr9
作者: hotpower 时间: 2010-8-6 11:10
俺手机下载太费流量,劳驾给俺四组数据:
0X00000000
0X00000001
0X00000080
0X000000FF
作者: McuPlayer 时间: 2010-8-6 11:47
如果源头数据bit少而编码数据bit多,则加密数据里面还可能有干扰
作者: mohanwei 时间: 2010-8-6 12:26
n个字节变换同样得到n个字节?
还是任意个字节变换得到4个字节?(这种估计是CRC32)
作者: hotpower 时间: 2010-8-6 12:39
如果是CRC32,菜农宣布它250mS内被破解,工具就是菜农的HotAjax,可以破解任何任意的crc标准算法。
作者: hotpower 时间: 2010-8-6 13:21
晕死了,原来是破解串口通讯协议的,这个肯定简单。
第1 感觉:
0x80为包头,0xc0为包尾,最后的是10进制数的检验和
作者: wlh014186 时间: 2010-8-6 13:21
00 00 00 00 C8 F1 94 F3
00 00 00 01 05 F8 6E 8C
00 00 00 02 19 19 B2 7C
00 00 00 03 EC 5E B9 71
00 00 00 04 58 69 D9 32
00 00 01 00 40 49 6D DC
00 00 02 00 53 22 F4 56
00 00 03 00 60 3F 58 73
00 00 04 00 9D B0 0B F1
00 01 00 00 71 E2 94 8E
00 02 00 00 4B 29 49 C8
00 03 00 00 68 66 1E FF
00 04 00 00 27 A4 83 E9
01 00 00 00 31 A4 D8 5C
02 00 00 00 E0 D2 1D 15
03 00 00 00 6D 14 2D 68
04 00 00 00 6A F1 04 8F
作者: wlh014186 时间: 2010-8-6 13:23
找不到合适的算法
作者: wlh014186 时间: 2010-8-6 13:24
是4个字节变成4个字节的
作者: hotpower 时间: 2010-8-6 13:32
罪过,第2感觉:
菜农破解了其通讯协议,校验和+7
发送数据: 01 00 00 00 00 07 88 C0 收到数据: 81 C8 F1 94 F3 07 38 C0 888 ->895 +7
发送数据: 01 00 01 00 00 07 88 C0 收到数据: 81 71 E2 94 8E 07 03 C0 632 ->639 +7
发送数据: 01 00 02 00 00 07 88 C0 收到数据: 81 4B 29 49 C8 07 F3 C0 632 ->639 +7 |