自创与现在方法不同的“密码”

来源:百度文库 编辑:超级军网 时间:2024/04/29 18:47:41
明文:好好学习 好好工作  明文:这是分形密码 还是变异密码

密文:恁嗫索鸠 妲髋诧湎  密文:钶迳白俫戚控 殷填詹祧婥骐

密钥:孙子兵法           密钥:孙子兵法


自己人收到对方的密文都用自定密钥“孙子兵法”解密。

请懂密码的专家说说看这应该属于现在密码的什么方法?明文:好好学习 好好工作  明文:这是分形密码 还是变异密码

密文:恁嗫索鸠 妲髋诧湎  密文:钶迳白俫戚控 殷填詹祧婥骐

密钥:孙子兵法           密钥:孙子兵法


自己人收到对方的密文都用自定密钥“孙子兵法”解密。

请懂密码的专家说说看这应该属于现在密码的什么方法?
这个,这个

你的密钥空间是这四个字还是整本书?

你连函数关系都没有定义出来
密钥是这四个字不是整本书,密钥随便要什么字都可以。
自己人自定密钥时,可以随便定多少个字,解秘人错一个密钥字就无法解密。
理论上同一字会出现重复密码的就算是到期了。你这个跟最早用的那种拿本圣 经核对的有什么不同?
理论上同一字会出现重复密码的就算是到期了。
........................
明文的字是一次加密成密文,明文相同的字在密文里不相同,密文里相同的字在明文里不相同。
明文:桂林 山水 甲天下 美丽 山水 在桂林

密文:栩超拂涅幡黄誅氝普涔芟倌饷氐壹钋渭徠叽

密钥:广西

这个密码还可以空格生出不同的密字来,明文14个字,密文19个字,因为明文里有5个空搁,这5个空格生出了拂、黄、涔、饷、钋这5个字。
这个方法的密码已经做成了软件,软件大小9。14 MB
我就是不知道它属于现在密码的什么方法?
第一,根本不知道是什么算法,怎么判断?
第二,建议楼主去读一读关于加密解密的书籍。一般的加密算法都有几种不同的模式,比如最简单的ECB模式,就是将明文分为固定长度的段,每一段分别用密钥加密,这样出来的同样的明文很有可能对应同样的密文字段。但是其他模式是利用前一段加密的结果代入后一段加密算法的数据中的,甚至是用前一段的加密结果去改变密钥。这样的方式下,当然会有不同的加密结果。

另。一般的加密算法分为对称算法以及非对称算法。所谓对称算法,加密和解密使用同样的密钥,也就是说对方获得密钥就能够破解,比如DES、Blowfish,3DES等等。而非对称算法的加密密钥和解密密钥不一样,比如RSA、椭圆算法等等。
一般人以为加密算法只需要一个明文,一个密钥即可,而密钥的长度又是可变的。实际上并不是这样。加密算法通常需要密钥,以及一个种子作为初始化,不同种子的选取,会使得即使采用同样算法和密钥的加密结果不同。同时,加密结果还取决于加密的模式,例如ECB、CBC等等。这些都直接影响加密结果。有些算法的密钥长度是固定的,如DES,而有些算法是可变的,如Blowfish。通常的加密软件为了达到更大的安全性,不会直接用输入值作为密钥。比如上面例子中的密钥:孙子兵法,如果为了安全,往往会将这个输入值再一次做处理,比如用SHA-1、MD4、MD5一类的哈希算法处理,获得最终的密钥以及种子,这样做会造成软件更加难以破解。
路军下士你好!
我是一个不太懂密码的人,看到别人说都要计算,我这个方法不用计算。
你说的密钥:孙子兵法还要计算一次,为了是更加保密,这是你们现在的方法。我这个密钥不用计算,可以是任意字数,可以用你9楼的全部字做密钥,如果解密的时候错一个字或者有一个字不对,就解密不了。
我这个方法有点和“维吉尼亚密码”相同,但是又不完全相同。
明文:桂林山水甲天下美丽山水在桂林
密文:攫衫刨铃编嘰鷙汆獄龌悮浣縊裙
密钥:
密钥是你9楼里全部的字,刚刚我用软件加了密,因为文字太多,用了5分10秒加密好明文这几个字,如果解密时有一个字不对或者错了少了多了,都无法解密出明文。
你9楼的字全部有250个左右,转换成电报数字就是1000个数字。
也就是说这个密钥数字长度是1千位,如果错一位就不能解密。
我这个也可以如你说的一样,就是把明文分段,用不同密钥的长度加密,解密的时候再用不同的密钥解不同的段。
万物循环定律 发表于 2011-3-30 22:04

这里“计算”的意思,就是遵循某种规律的操作。
我这个方法和维吉尼亚密码有点相同,好像它和各种方法都沾一点边。
维吉尼亚密码能计算吗?如果不能计算,我这个也不能计算。
你用的是电报码或四角号码作字的编码么?
回16楼
是电报码做的编码
什么国家的文字都可以用数字代表,代表好的数字把它变化,就做成密码了。
数字可以成为世界上所以国家文字的代码。
好像西方密码不如东方密码保密性好,西方密码是26个字母10个数字
回19楼
不论字多少,只要方法一样,保密性都一样。
用我这个方法搞出的密文,西方密码和东方密码保密性都一样。
密钥不一样长,只要加密的时候时间一样多,这样保密性就一样。
下面这段密文用时3分钟,密钥长度140位数字。
明文里很多相同的字,被加密后密文里没有一个密字相同。
全部是电报码数字转换

密文:遑揿源泪幼狮濯沃汾驄墟攢佐駛蜾Г庀蜣葳青缎婧泳垱蓽妄唶整砻帱景遐劐噤掾傥㈤萱朱扑尚亩株姝垇划詬嬗樾訥且霧箪键具梧怔諭艺襪涂蜓翌利ぃ端然‖鼎侈惨包铗捆扰陆刖Ψ鸕塌鈿鑣諸幫碣錳悄駕畀瑢锑榃哦碎盥弎莞恩轵酩丛閨ど扫忏鲗瞠宴决獺瑣唪埙钝砠谆潍铇砩卸┈骧さ鐔诓洺抉筛碳嫗能筋$确箐虞棒胂娌旦潛咱膽谮栉嘭魅枵懿洫紅醇鬈骨腳圹雇饒嫘咂妨封
自己说的保密性和实际测试的保密性不是一回事。还是去看看加密算法之类的书,自己学习一下。如果楼主对加密没有最基本的了解的话,很难说设计的加密算法能够有多大的保密性。要知道目前对DES算法的暴力破解基本72小时搞定。另外,加密算法的性能也是一个需要考虑的东西。250个双字节字符5分10秒的加密速度说得不好听一点实在是非常恐怖的。除非能够有相应的安全性,否则基本看不到什么用途。

楼主有兴趣的话不妨把自己的算法公布出来大家看看
另,对同一算法来说,密钥长度不同,安全性自然就不同。40bit的Blowfish和256bit的blowfish能一样吗?DES和3DES的区别就是3DES是把DES做了三遍,安全性也截然不同。设计加密算法可不能想当然
我这个没有算法,只是一种方法。
就是你知道了方法,也破不了它,我检验过了。
刚刚那段密钥140位,给你我这个软件解,错一位都解不了密,解出来都是乱七八糟的字。
密钥自己随便要,我这个属于通信密码。
明文字转换成中国电报码数字,这些数字通过密钥加工成密文数字,密文数字再转换成密字,这就是全部过程。
密钥可以随便要
同一样的明文,密钥不同就出不同的密字。
只能说LZ很傻很天真了。
我可以出钱给别人来破自己的密码,看看好不好就知道了。
在百度密码吧里出了钱给别人破,到现在都没有人破译。
这个方法可能都还没有人找到,密码专家千万不要去找这个方法,如果你找到了,你就会变成不是破译密码专家了。物极必反[切记]
要破解密码,首先价格要足够高,否则谁没事找事给自己添麻烦?其次,在百度密码吧没人能破解或者没有人破解就能说明问题吗?看看现在在使用中的加密算法,有多少个是中国人发明的?最后,楼主自己都说程序已经写好了。程序=数据结构+算法这样的名言对于一个号称会写程序的人来说竟然是未知的吗?能写成程序,自然就有算法。

楼主还是学学基础知识吧。不要说错一个双字节字符16个bit,任何一种加密算法难道错了一个bit还可以通过吗?一个算法有没有人发现并不一定代表一个算法的好坏。
1997年6月17日,美国国家数据加密标准DES算法在连接Internet的数万台计算机的分布式计算攻击下被破,这将作为密码学上的一个里程碑载入史册。

    97年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”(Secret-Key Challange)竞赛,分别悬赏$1000、$5000、$10000用于攻破不同密钥长度的RC5密码算法,同时还悬赏$10000破密钥长度为56 bits的DES算法。RSA发起这场挑战赛是为了调查Internet上分布式计算的能力,并测试不同密钥长度的RC5算法和密钥长度为56 bits的DES算法的相对强度。

    RSA公司开展的一系列挑战赛选取一些字符串作为待加密的明文,所有的字符串都以“The unknown message is: ”开头,其后加上不同的ASCII字符串,加密明文的密钥是随机选取的,对于DES算法,使用分组链接的加密模式生成密文,其初始化向量也是随机选取的,明文和密钥都被严格保密,只向挑战者们公布密文和所用的初始化向量。解出的密钥以E-Mail的方式迅速报告给RSA公司,第一个解出密钥的人即成为相应挑战赛的胜利者。

    到目前为止,40 bits和48 bits的RC5算法已被攻破,美国克罗拉多州的程序员Rocke Verser从97年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥,获得了RSA公司颁发的$10000的奖金。

    DES分组加密算法是美国政府于1977年公布的数据加密标准,已在银行业和金融业使用了近二十年,自从其公布起,DES就一直不断地被人们研究和攻击,它是世界上最知名的、使用最广泛的分组密码算法。随着密码学家们对DES攻击的深入和计算机计算能力的飞速进步,DES的安全性越来越让人们担忧,Rocke Verser的这次胜利,很有可能成为其最后一击,标志着DES时代的即将结束。

    Rocke Verser的成功,凝聚着一大批志愿参加者的工作和努力。目前,攻击DES的最有效的办法是密钥穷举攻击,Verser设计了一个密钥穷举攻击程序,用以穷举所有可能的DES密钥,直至找到正确的那一个密钥,这个计算机程序可以从Internet上分发和下载。他把这项计划命名为DESCHALL,这项计划开始时只有几百人参与,最终吸引了数万名志愿者参加。每有一名新的志愿者加入,DESCHALL 小组就为其分配一部分密钥空间让其测试,这样,正确的密钥最终会在某一名志愿者的计算机中出现。

    参与DESCHALL计划的Internet志愿者使用了企业、高校和政府的大量的计算资源,其中有计算能力强大的小型机、工作站,更不乏普通的PC机,参与的志愿者或计算机的具体数字尚未有精确的统计,但根据IP地址统计至少有78156个。DES的全部密钥穷举量为72,057,584,037,927,936, DESCHALL计划完成时,搜索的密钥量为17,731,502,968,143,872,占全部密钥穷举量的24.6%,平均每天最多搜索601,296,394,518,528个,每秒最多搜索7,000,000,000个,其中最后24小时搜索了559,085,783,089,152 个,占全部穷举量的0.7%,假若一开始就以这个速度搜索,则DESCHALL计划只需32天即可完成。根据基于IP地址的统计,每天最多有1400台志愿计算机工作。终于,在RSA挑战赛公布之后的第140天、DESCHALL计划实施的第96天,即6月17日的晚10点39分,幸运降临到了盐湖城iNetZ公司的职员Michael Sanders身上,当Sanders在他那台主频为奔腾90Hz、16M内存的PC机上成功地解出了DES的明文——“The unknown nessage is: Strong cryptography makes the world a safer place”时,他知道他终于找到了正确的密钥(85 58 89 1a b0 c8 51 b6)。根据Verser的诺言,他将和Verser按40/60的比例共同分享$10000的奖金。

    DES被破的消息公布之后,舆论界顿时哗然,开发密码产品的厂商认为这将为迫使美国政府放松密码产品的出口限制推波助澜,因为依靠Internet的分布式计算能力,公众已经可以轻而易举地攻破DES。在如此短的时间内DES被攻破的消息让那些使用DES进行保密通信的机构、公司和个人从心里打了一个寒颤。Verser认为政府应该慎重考虑现有的密码政策,Internet上数万名志愿者使用普通PC机的协同工作就可以攻破DES,因而DES已经不能抵抗任何一个有决心的对手的攻击了,已经不再安全了。英国剑桥的资金和技术决策主任David Weisman认为,DES的破解应使人们认识到随着计算能力的增长,必须相应增加算法的密钥长度。Scott Schnell,RSA公司的副总裁认为DESCHALL计划十分成功,“DES广泛地被用于加密敏感电子信息,有着非常深远的影响,因而DES被破可能是密码分析史上最有意义的里程碑事件”。

给楼主看看吧:http://www.yzgdcx.cn/xxjs/pmsj/ArticleShow.asp?ArticleID=1298
谢谢31楼
我知道现在计算机的能力,1秒计算几百亿次,中国计算机现在世界第1。计算机在快它也不是智能计算机,我心理想的一串长数字,计算机能知道是什么数字吗?这串数字计算机是不会知道的。

你看看我的和维吉尼亚密码很像,但是又不同。我想问一下维吉尼亚密码的密钥计算机能计算出来吗?
LZ最好用数学公式把你的算法描述出了,个人感觉你这个是对称算法的一个变种。
另外你发错版块了,这里是历史区,你叫版主把这个帖子转到二炮或者其他高科技讨论版块吧,说不定不出几天,就有人能解出来
程序已经搞好了,路有很多条,条条大路通北京,我在广西的某一点上,你知道我是从那条小路去的北京?必须按原路退回才知道我原点脚下有什么东西。你如果在广西到处去找这一个点,就是大海捞针。也许我不是从广西这一点出的发。我是这样比喻
程序就如指令,密钥3826。。。。退回的时候就。。。6283, 这个3就是原点,如果你退的是。。。6282,在这个2这里你就找不到脚下的东西,也就是得出就是乱七八糟的字。
楼主,你要知道这世界上有很多种破解算法的。而进行加密破解的时候使用的多半恰恰不是顺着原路退回去的方式。所以楼主你还是学好基础再说吧。连最普通的加密解密知识都不知道的话,请不要谈什么加密算法的安全性。老实说你不够资格,当然,我不能排除你设计的这个算法具有一定甚至是很高的安全性。只是你现在所具备的知识让你没有资格谈论这个问题。同样,你也没有资格谈论加密破解。

实际上你不断说的维吉尼亚加密方式是有相当多的残存信息的,所以只要样本值足够多,也就是说有足够多的同一个密钥加密后的结果,其实就可以倒退出原始密码表。这恰恰是一种不安全的不再广泛使用的加密算法。比之现在常用的椭圆、RSA、DES、Blowfish等算法的安全性差远了。
密钥3826。。。。7,退回的时候就7。。。。6283,这个3就是原点[广西原点明文],7是北京某点密文。如果退的是7。。。。6282,这个2就不是明文,全部是乱七八糟的字,这个就是程序。密钥随便要什么数字,要好后程序按这些数字走到最后一个数字终点出密文。这就是过程,这个过程计算机怎么计算?
这个过程我不知道计算机怎么去计算?用什么算法去算?
知道什么是暴力破解吗?就是我把你能走的所有的路都走一遍,所有不合理的地点都排除。当有足够多的加密文本的时候,还有其它的办法。当然,你有一点说对了,人比电脑聪明,所以加密破解需要依靠人来进行决策。电脑的优势在于计算速度快。人手工计算需要很长时间的,电脑很快就可以做完了。所以人工决策+电脑计算,足以破解很多加密方式,而且所用的基本上都不是你所说的顺着原路走回去的方法。没有基础知识,请不要谈加密解密,更不要谈安全性问题。就像没有学过高等数学的人不可能解决哥德巴赫猜想一样。如果你的加密算法使用的是类似维吉尼亚加密的密码表的方式,那么其安全性比之DES等已经被证明在现代计算机面前不够安全的加密算法只可能更差,而不可能更安全。

根据我转发的文章所说:DES的全部密钥穷举量为72,057,584,037,927,936, DESCHALL计划完成时,搜索的密钥量为17,731,502,968,143,872,占全部密钥穷举量的24.6%,平均每天最多搜索601,296,394,518,528个,每秒最多搜索7,000,000,000个,其中最后24小时搜索了559,085,783,089,152 个,占全部穷举量的0.7%,假若一开始就以这个速度搜索,则DESCHALL计划只需32天即可完成。你自己可以算一下看看你的全部密钥数量有多少。跟DES的对比一下,就可以计算出如果用电脑使用穷举法破解需要多少时间了。
你也可以顺便看看维基百科上的关于维吉尼亚加密算法的破解方法。要知道,维吉尼亚方法只是16世纪发明的加密算法,之所以在当时是安全的,只是因为它的密钥数量超出了手工计算的可能范围。

以下是维吉尼亚加密的破解方法:http://zh.wikipedia.org/wiki/%E7%BB%B4%E5%90%89%E5%B0%BC%E4%BA%9A%E5%AF%86%E7%A0%81

卡西斯基试验

弗里德里希·卡西斯基于1863年首先发表了完整的维吉尼亚密码的破译方法,称为卡西斯基试验(Kasiski examination)。早先的一些破译都是基于对于明文的认识、或者使用可识别的词语作为密钥。而卡西斯基的方法则没有这些限制。然而,在此之前,已经有人意识到了这一方法。1854年,查尔斯·巴贝奇受到斯维提斯(John Hall Brock Thwaites)在《艺术协会杂志》(Journal of the Society of the Arts)上声称发明了“新密码”的激励,从而破译了维吉尼亚密码。巴贝奇发现斯维提斯的密码只不过是维吉尼亚密码的一个变种而已,而斯维提斯则向其挑战,让他尝试破译用两个不同长度的密钥加密的密文。巴贝奇成功地进行了破译,得到的明文是丁尼生所写的诗《罪恶的想象》(The Vision of Sin),使用的密钥则是丁尼生妻子的名字Emily(艾米莉)。巴贝奇从未对他的方法进行过解释 。在对巴贝奇生前笔记的研究中发现,早在1846年巴贝奇就使用了这一方法,与后来卡西斯基发表的方法相同。[6]

卡西斯基试验是基于类似the这样的常用单词有可能被同样的密钥字母进行加密,从而在密文中重复出现。例如,明文中不同的CRYPTO可能被密钥ABCDEF加密成不同的密文:

密钥:ABCDEF AB CDEFA BCD EFABCDEFABCD
明文:CRYPTO IS SHORT FOR CRYPTOGRAPHY
密文:CSASXT IT UKSWT GQU GWYQVRKWAQJB


此时明文中重复的元素在密文中并不重复。然而,如果密钥不同的话,结果可能便为(使用密钥ABCD):

密钥:ABCDAB CD ABCDA BCD ABCDABCDABCD
明文:CRYPTO IS SHORT FOR CRYPTOGRAPHY
密文:CSASTP KV SIQUT GQU CSASTPIUAQJB

此时卡西斯基试验就能产生效果。对于更长的段落此方法更为有效,因为通常密文中重复的片段会更多。如通过下面的密文就能破译出密钥的长度:

密文:DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD

其中,两个DYDUXRMH的出现相隔了18个字母。因此,可以假定密钥的长度是18的约数,即长度为18、9、6、3或2。而两个NQD则相距20个字母,意味着密钥长度应为20、10、5、4或2。取两者的交集,则可以基本确定密钥长度为2。
[编辑] 弗里德曼试验

弗里德曼试验由威廉·F·弗里德曼(William F. Friedman)于1920年代发明。他使用了重合指数(index of coincidence)来描述密文字母频率的不匀性,从而破译密码。κp指目标语言中两个任意字母相同的概率(英文中为0.067),κr指字母表中这种情况出现的概率(英文中为1/26=0.0385),从而密钥长度可以估计为:

    {\kappa_p-\kappa_r}\over{\kappa_o-\kappa_r}

其中,观察概率为

    \kappa_o=\frac{\sum_{i=1}^{c}n_i(n_i -1)}{N(N-1)}

其中,c是指字母表的长度(英文为26),N指文本的长度,n1到nc是指密文的字母频率,为整数。

此方法只是一种估计,会随着文本长度的增加而更为精确。在实践中,会尝试接近此估计的多个密钥长度。[7] 一种更好的方法是将密文写成矩阵形式,其中列数与假定的密钥长度一致,将每一列的重合指数单独计算,并求得平均重合指数。对于所有可能的密钥长度,平均重合指数最高的最有可能是真正的密钥长度。[8] 这样的试验可以作为卡西斯基试验的补充。
[编辑] 频率分析

    主条目:频率分析

一旦能够确定密钥的长度,密文就能重新写成多列,列数与密钥长度对应。这样每一列其实就是一个凯撒密码,而此密码的密钥(偏移量)则对应于维吉尼亚密码密钥的相应字母。与破译凯撒密码类似的方法,就能将密文破译。

柯克霍夫方法作为卡西斯基试验的改进,由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出。它将每一列的字母频率与转换后的明文频率相对应而得出每一列的密钥字母。一旦密钥中每一个字母都能确定,就能很简单地破译密文,从而得到明文。如果维吉尼亚字母表表格本身是杂乱而非按通常字母表顺序的话,那柯克霍夫方法就会无效,但卡西斯基试验和重复指数对于决定密钥长度仍旧是有效的。
[编辑] 变体

维吉尼亚密码的变体滚动密钥密码也曾一度被认为是不可破译的。这种变体的密钥与密文的长度一致,因此卡西斯基试验和弗里德曼试验即变得无效。1920年,弗里德曼首先发现了此方法的弱点。由于滚动密钥密码的密钥是一段真实的语言,因而破译者变能了解密钥文本的统计信息,而这种信息也会反映到密文当中。

如果密钥是完全随机、与明文的长度一致且只使用过一次,维吉尼亚密码理论上是不可破译的。然而,这种情况下密钥本身而非密文便成了关键,这被称为一次性密码本。

维吉尼亚本人确实发明了一种更强的维吉尼亚密码变体——自动密钥密码。巴贝奇所破译的其实是这种自动密钥密码,而卡西斯基则通常被认为是首先发表了破译固定密钥多表密码的方法。

还有一种简单的变体使用维吉尼亚的解码方法进行加密,同时使用维吉尼亚的加密方法进行解密,这被称为变异博福特密码。此方法与弗朗西斯·博福特创造的博福特密码不同,后者虽然也与维吉尼亚密码相似,但使用了修改过的加密方式和表格,是一种对等加密。

维吉尼亚密码表面上的强度并没能使其在欧洲得到广泛使用。由Gronsfeld伯爵所创造的Gronsfeld密码基本与维吉尼亚密码相同,不过它只使用10个不同的密码字母表(对应字母0到9)。Gronsfeld密码的强度很高,这是因为它的密钥并不是一个单词,但缺点在于字母表数量过少。尽管如此,Gronsfeld密码仍在德国和整个欧洲有着广泛的应用。