哪种加密方法最好,破解最困难?(带加解密源码)(100分)

  • 主题发起人 主题发起人 lwaif
  • 开始时间 开始时间
取一个长字符串,从aa到ZZ,随机打乱,做为字典库来进行加密,把原字符串的每一个字符按位置再进行加密
即使知道算法也解不开,因为字典库是乱的。
 
楼上的同志,您忘了一个问题——字典库也属于密钥的一部份,也是可以被穷举的。
我想起来了,的确有“不可被破解”的加密方法,只不过——密钥的信息量要比被加密的
信息的信息量要大。比如,明文信息只有a,b,c,d共4种可能,而用于加密的密钥长度为32bit
——即约2^31种可能。如果攻击者穷举所有密钥,毫无疑问,他会随机性的解密得到a,b,c,d,
但是,他却永远不可能知道明文到底是a,b,c,d中的哪一个!因为有很多个“合理”的密钥,
对每个解密密钥来说,解得的信息也都是“合理的”,而只有其中的一个是“真的”——只有
天(还有加密者)知道到底是哪一个!(不过,当明文信息量较大时,这个方法就没有实用性
了——比明文还长密钥从哪里来呢?密钥的传输也很费时)
先压缩再加密(或者用密码压缩)是一个很好的思路,因为压缩之后的明文中各个ASCII码
的分布趋于平均,当攻击者试图穷举解密时,无法知道某个密钥解密的结果是否合理。我不
知道破解Zip密码的原理,估计它使用了Zip对原始文件的CRC校验码信息来检查密钥是否合理,
如果我们加密压缩了之后,人为的将CRC信息抹掉——哈哈!!!
 
本人学过破解两年,对破解略知一二。在这里转贴一篇文章,D.Boy写的。估计可以结贴了。:)
先声明:这篇文章能有效地(运用得当的话可以完全)杜绝注册机的出现,但不能杜绝爆破补丁出现。如果想杜绝爆破补丁的话,绝非一句两句就能完成。有空可以以后再谈。
--------------------------------- 开始 -----------------------------------
非对称密码算法制作共享软件的注册码

网上大多数共享软件的注册码(又称为序列号)的设计都不是很好,比较容易被破解者做出注册机来。下面介绍一种利用公钥算法(又称为非对称算法)RSA制作注册码的方法。采用这种方法,不知道密钥的话时很难写出注册机来。实际上有部分软件已经使用了这类方法。
  大家都知道RSA采用一对密钥,即公钥和私钥,从公钥难于推出私钥,反之亦然,这个难度是基于大数分解的难度。利用RSA生成共享软件注册码的思路如下:
1、先随机生成一对公钥E和私钥D;
2、软件作者自己写一个注册机,注册机完成的工作就是把用户名M用私钥D加密,密文C就是注册码。由于密文往往包含不可显示字符,所以最好把密文进行编码,变成可显示字符,比如采用base64、uuencode编码等。
  密文C = (M ^ D) mod N
  其中^表示乘幂,mod表示求余,N为RSA的模数。
  3、共享软件将用户输入的注册码先进行解码(如base64解码等),得到密文,然后用公钥E对密文进行解密,得到明文M',如果明文和用户名相同(即满足M' = M),则说明注册码正确,否则就是非法的注册码。破解者可以通过跟踪你的软件得到公钥E,但无法得到私钥D。
明文M' = (C ^ E) mod D
  有几点需要说明:
  1、模数N太短时不安全,容易被分解。以目前的计算能力,建议N取值在512-bit以上。但这样注册码的长度也变长了,可能给用户带来不方便。一般要采用大数运算库来实现RSA。
  2、随机生成密钥对时,要采用尽可能好的随机数生成算法,否则N还是很有可能被分解。
  3、也可以在注册机中用公钥E对用户名加密得到注册码,在软件中对用户输入的注册码用私钥D进行解密得到用户名。此时公钥E就不能取常用的3、65537等固定值,否则一旦被猜出E,则也可以写出注册机,因为此时破解者可以从你的软件中得到私钥D。
  4、这种方法只是为了防止被人写出注册机,它无法防止通过修改程序中跳转指令的方法来破解你的软件。为了防止别人修改你的程序文件,可以用注册码中的一部分来加密你的程序代码或数据。
  5、这种方法稍加改动即可防止正版用户散发注册码,即采用一机一码的方法,将用户名替换成用户机器的硬软件信息即可,这个硬软件信息应能唯一地表示用户的机器,否则也容易被伪造。
  6、采用了上面的方法之后,只有知道至少一个合法注册码的人才能将程序破解。 下面举一个例子,采用大数运算库Freelip(http://www.und.nodak.edu/org/crypto/crypto/numbers/programs/freelip/freelip_1.1.tar.gz)来实现RSA。该库是用C写的,商业使用需要许可证。
  1、首先随机生成密钥对。可以自己编程随机搜索大素数。此处由于是举例,我们采用RSATool(http://www.secretashell.com/TMG/RSATool2v15.zip)生成64-bit RSA的参数:
大素数P = A57F2B33, 大素数Q = E7C441B3, 模数N = 95D49FD119EF27A9, 私钥D = 76D2A6E2AC86CC99, 公钥E = 65537
  2、制作注册机。将用户名用私钥D进行加密,得到的密文作为注册码:
首先定义宏WIN32(VC自带,但BCB中需要自己定义),然后包含头文件"lip.h":
#ifndef WIN32
#define WIN32
#endif
#include "lip.h"
并把"lip.c"加入到project中。
然后将用户名的ASCII码转换成相应的十六进制串:
char UserName[] = "4E6574677579";
char SerialNumber[256];
verylong N = 0, D = 0, M = 0, C = 0;
//Freelip中的大数类型为verylong。
zhsread( UserName, &M);
//初始化明文M,M等于用户名的十六进制表示
zhsread("95D49FD119EF27A9", &N);
//初始化模数N
zhsread("76D2A6E2AC86CC99", &D);
//初始化私钥D
zexpmod(M, D, N, &C);
//计算密文C = (M ^ D) mod N
zswrite(SerialNumber, C);
//将C的十进制串表示写入SerialNumber中,即为注册码
  3、在软件中判断注册码。
char UserNameString[ ] = "4E6574677579";
//用户输入的用户名
char SerialNumber[ ] = "1876542098762625173846272838";
//用户输入的注册码
verylong N = 0, E = 0, C = 0, UserName = , DecryptedUserName = 0 ;
zsread(SerialNumber, &C);
//初始化密文C
zhsread("95D49FD119EF27A9", &N);
//初始化模数N
zsread("65537", &E);
//初始化公钥E
zexpmod(C, E, N, &DecryptedUserName);
//计算明文DecryptedUserName = (C ^ E) mod N
zhsread(UserNameString, &UserName);
//用户输入的用户名
if (zcompare(UserName, DecryptedUsername))
{
//错误的注册码
}
else
{
//正确的注册码
}

附:常用的大数运算库的地址(有些虽然不是专门的大数运算库,但是带有相关的库)
1、Crypto++:http://www.eskimo.com/~weidai/cryptlib.html(C++)
2、MIRACL:http://indigo.ie/~mscott/(C/C++)
3、GNU MP:http://www.swox.com/gmp/ (C)
4、Piologie: http://www.hipilib.de/pidownload.htm
5、cryptlib:http://www.cs.auckland.ac.nz/~pgut001/cryptlib/
6、RSAEuro:http://www.rsaeuro.com/products/RSAEuro/
7、OpenSSL:http://www.openssl.org/
9、RSARef:http://download.gale.org/rsaref20.tar.Z
10、GInt:http://triade.studentenweb.org/GInt/gint.html (Delphi)

------------------------------- 结束 -----------------------------------
btw:加密并不需要特别高深的数学知识,从上文我们就可以看到。
 
听说PGP的加密算法挺不错,128位密码.属于美国的军事机密,弄不到.哪位有本事弄一个出来,
让大家开开眼.
 
接受答案了.
 
to lfpsoft:
md5加密的函数是什么呀?
 
楼主的加解密算法有错!例如密码为'101567' 加密后再解密,则解成了'10156'
 
后退
顶部