打印

菜农开战HotWC3,为密码的真谛而战

[复制链接]
2639|15
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
hotpower|  楼主 | 2011-12-22 22:31 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
沙发
南海渔歌| | 2011-12-22 22:53 | 只看该作者
嘿嘿我最先捧场:D虽然暂时对密码没啥兴趣:lol

使用特权

评论回复
板凳
hotpower|  楼主 | 2011-12-23 00:05 | 只看该作者

晕,看阶级敌人折腾菜农而且改了俺的密码!

20111214 12:01:11未知设置登录保护|忽略本条异常记录 20111206 11:37:35中国 安徽 铜陵设置登录保护|忽略本条异常记录

使用特权

评论回复
地板
testcode| | 2011-12-23 01:46 | 只看该作者
捧场!:)

使用特权

评论回复
5
hotpower|  楼主 | 2011-12-23 05:36 | 只看该作者
本帖最后由 hotpower 于 2011-12-23 07:53 编辑
捧场!:)
testcode 发表于 2011-12-23 01:46


谢谢TestCode!!!

菜农要在CSDN讨个说法!!!在那里开战。

本来想在看雪开战,由于菜农2年前在那里开战,帖子被判不能改!!!
他们害怕删帖,晕!!!
(转)用CRC编解码矩阵的概念任意制造CRC碰撞_--_百度空间

http://hi.baidu.com/wingingbob/blog/item/159795cee7ba820a92457ed8.html

作者:看雪论坛 [size=+0]HotPower
原文:http://bbs.pediy.com/showthread.php?t=93968

CRC编解码矩阵见:http://bbs.pediy.com/showthread.php?t=93844
可以看到用CRC编解码矩阵的概念更容易实现“CRC碰撞”

网上的一个求助帖:求生成的CRC64编码完全相同的两个串

我们可以做2个CRC64(左移):
设CRC64权(左移)=0x42F0E1EBA9EA3693 CRC64校验和=0x012345678ABCDEF
要求:
CRC64明文1=0x1122334455667788
CRC64明文2=0x8877665544332211

那么CRC64的2个初值为多少???
因为CRC64的初值我们无法立即得到,但我们可以间接得到:

在CRC正运算即CRC编码(对称)矩阵中,初值和明文可以相互交换。
在CRC逆运算即CRC解码(非对称)矩阵中,密文和初值锁定明文,密文和明文锁定初值。

故CRC64的初值1:
CRC64权=0x42F0E1EBA9EA3693
CRC64初值1=0x1122334455667788(先用明文1替代)
CRC64校验和=0x012345678ABCDEF(就是密文1或密文2)
求CRC64的逆运算即查CRC64的解码表,得到
CRC64明文1=0x2D6FD3ADE7D797FD(此时是逆运算时的明文)

故CRC64初值1=0x2D6FD3ADE7D797FD和CRC64明文1=0x1122334455667788
在CRC64权=0x42F0E1EBA9EA3693时的校验和=0x012345678ABCDEF

同理:
CRC64初值2=0xB43A86BCF682C264和CRC64明文2=0x8877665544332211
在CRC64权=0x42F0E1EBA9EA3693时的校验和=0x012345678ABCDEF

从以上2个例子可以看出:
CRC密码的密钥虽然由初值、权及方向组成,一旦权和方向确定后,初值、明文即密文
三者的关系只要知道两者即可求解出第三者。

故CRC密码的安全之关键在于对CRC权及方向的保护,即对CRC编解码矩阵的保护。

以上问题都归为一般的“CRC碰撞”,即权确定时的CRC碰撞。

若用其它CRC元素求解CRC权,则属于“CRC密钥碰撞”。

以CRC8密钥为例,它有2^16,其中初值2^8,(权+方向)为2^8.

(权+方向)对应1个矩阵,故有2^8次“CRC密钥碰撞”。

但是CRC密钥不确定时,最多只能发生一次“CRC密钥碰撞”。

即其它CRC元素所对应的权即编解码矩阵就不存在。


下图是HotWC3对CRC权及方向的保护:


使用特权

评论回复
6
hotpower|  楼主 | 2011-12-23 05:39 | 只看该作者
CSDN密码泄露,菜农再次开战。

目标就是论坛密码的安全存储和安全方法及规范。

使用特权

评论回复
7
plc_avr| | 2011-12-23 07:35 | 只看该作者
HOTWC3!强。

使用特权

评论回复
8
plc_avr| | 2011-12-23 07:36 | 只看该作者
HOTWC3!强。

使用特权

评论回复
9
zxcscm| | 2011-12-23 08:15 | 只看该作者
顶起,让暴风来的更猛烈些!!!

使用特权

评论回复
10
lixiaoxu2meng| | 2011-12-23 08:18 | 只看该作者

使用特权

评论回复
11
hotpower|  楼主 | 2011-12-23 08:56 | 只看该作者
csdn坑爹呀,不知二姨的是否达到坑爷的水平。

使用特权

评论回复
12
wukunshan| | 2011-12-23 10:58 | 只看该作者

使用特权

评论回复
13
hotpower|  楼主 | 2011-12-23 22:17 | 只看该作者
14
hotpower|  楼主 | 2011-12-26 07:51 | 只看该作者
本帖最后由 hotpower 于 2011-12-26 08:25 编辑

正在研究HotWC3的碰撞问题,因为任何哈希函数存在着碰撞问题,例如王晓云教授研究MD5碰撞的成果。

但是论坛或邮箱都可以用验证码来阻止穷举散列数的频率,输入密码错误次数锁定并发送绑定邮箱或绑定手机通知用户。

这些都可以防范。

但是存储散列值应该说比存储密文密码要安全的多,但单向散列函数故有的碰撞特性任何人都无法回避。

为了在输入流中隐含更多的各方信息,例如散列数中同时隐含了用户和网站各自的信息例如:

用户持有:用户名和用户密码
网站持有:用户名和网站特定码和散列值。

其中:散列值=哈希函数(用户名,用户密码,网站特定码)

这样做后,用户或网站都必须同时知道对方的信息而且要知道算法。
这样将降低碰撞的概率,逼迫其在知道用户名和网站特定码及算法的前提下攻击用户密码。

由于论坛或邮箱登陆输入信息是以流的方式出现,故可以再附加用户密码的长度信息。
由于散列函数碰撞可以用短密码长度得到同样的散列值,故测试用户密码注册长度也是
一种安全机制。但同时又告诉了黑客重要的信息。

用户持有:用户名和用户密码
网站持有:用户名及用户密码注册长度和网站特定码和散列值。

其中:散列值=哈希函数(用户名,用户密码,用户密码注册长度,网站特定码)

为了解决密码找回问题,故网站数据库应该存储下列信息(字段):

1.用户名
2.用户密码注册长度
3.网站特定码
4.散列值
5.绑定邮箱
6.绑定手机
7.密码找回提问(是个漏洞,可以考虑废除)

使用特权

评论回复
15
hotpower|  楼主 | 2011-12-26 18:18 | 只看该作者
刷屏把自己刷没了,晕

使用特权

评论回复
16
hotpower|  楼主 | 2012-10-23 19:25 | 只看该作者
挖墓为2012.10.25菜农个人版《HotWC3密码体系》开版搜索

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:[url=http://www.21ic.com/tools/HotWC3_V1.23.html]

1460

主题

21619

帖子

506

粉丝