本帖最后由 xyz549040622 于 2011-12-5 09:23 编辑
欢迎菜农大叔重新回到菜农新唐M0技术交流再次进行革命教育!!!这是12.04上午的革命教育,由于时间关系,下午的明天上传!再次感谢菜农大叔,珍惜来之不易的学习机会!
首先打开网页http://www.hotpage.net.cn/HotPower_HotAjax.html,经网友确认,不支持火狐浏览器,IE9(需安装插件,待求证,浏览器必须是基于IE的核),360浏览器和IE8可以打开。
打开后出现下图
初始配置:选择最大的crc64_ecma,选择文本(因为人名是有汉字的),把可逆的钩去掉,权值选默认的。
例如,在明文选项输入地球三个字,将会出现下图
结果为:543EAF52207E1623即为网友“地球人”申请到助学板的确认码。即使告诉你权值你也反不出来,因为你不知道543EAF52207E1623对应的就是“地球人”。比如,我们点击还原,结果出现下图
明文变成了“聏腤”这是怎么回事?
这就是传说中的“单向散列函数” ,因为名字长短不一,可以任意长,而结果确是固定长度的。下面补充一下散列函数的知识。【Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。】知道散列函数的定义后,通过散列值还原出“聏腤 ”也就不奇怪了。
如果想要**,至少要知道原文的长度,而且要知道原文,还要知道“权”,“初值”,“出值"和”方向“,这四个就是”CRC密钥“,这就是菜农发明的CRC对称密码安全体系。【具体介绍见菜农的新浪博客 http://blog.sina.com.cn/s/blog_5f17741f0100gftb.html】
现在再说说安全认证,假如网友“地球人”,假设他的密码是250,即原文=地球人250,运算后得到下图
结果为:E93D34D240D2AAD1.现在明文为姓名+密码生成散列值,这样我们就可以认为,地球人250就等效为E93D34D240D2AAD1,即地球人250的别名(数字签名)为E93D34D240D2AAD1。但是任何单向散列函数都会发生碰撞的问题,即别人也可以有此数字签名【不同的输入可能会散列成相同的输出】,为了减少碰撞的发生,我们取:姓名+散列值为数字签名最终的结果,这样就会几乎没有碰撞了。
例如论坛的注册问题 ,假若地球人在二姨那里注册,这样论坛只留有姓名+散列值,但不知道其密码!!故管理员也无法进入,因为很难找到结果:E93D34D240D2AAD1,因为不可逆,故管理员也要用”地球人“+xxx穷举出E93D34D240D2AAD1,所以,这种机制是非常可靠的。这就是菜农的“HotWC3单向散列函数”的精华所在。
然后我们再看看这套加密体系在微群和微博的应用。打开链接http://t.cn/SbnQVa出现下列网站,如下图
打开前
打开后
可以看出,http://t.cn/SbnQVa而实际对应的是https://bbs.21ic.com/icview-291819-1-1.html,而后者的长度远远地超过了前者。再看菜农的微博链接
其链接全部是6个字符!!这六个字符是什么东西呢???他们都是固定长度的。。。我们继续用实验验证。
选择功能为Uucode,SbnQVa填写到密文,文本前面的钩去掉,点击求逆,结果如下
结果明文为CC33B1DC10,这就变成可逆的了,这就是SbnQVa的散列值了,以此类推,故我们可以认为新浪和腾讯是用的32位的散列值,可是,为什么要这么做呢,因为散列值是“数”!!!
腾讯和新浪这样最重要的是加快搜索速度,节约搜索空间,这是哈希函数的应用之一。
|