礦池演算法被破解
⑴ DES加密演算法的破解是怎麼回事
DES 被證明是可以破解的,明文+密鑰=密文,這個公式只要知道任何兩個,就可以推導出第三個。
凌科芯安公司專門從事加密晶元,對破解有一定的了解,如果需要了解加密晶元的詳細情況,請咨詢凌科芯安公司
⑵ 這些演算法能被破解嗎
這些演算法能否解,
關鍵在於你腦袋,
冥思苦索會有效,
後天努力很重要,
老師有時沒指導,
刻苦鑽研會有效,
取得成果感自豪,
忽然開朗明白了,
難題攻破有功勞,
國家獎賞榮譽高!
⑶ 聽說MD5演算法被破解了,他們是怎麼做到的啊
實時查詢記錄超過7.8萬億條,共佔用80T硬碟
這個靠得是資料庫~類似於窮舉法...一個一個對比
⑷ 請部誰知道軟體被破解的原理啊
軟體破解原理
破解原理
破解的三個階段:
初級,修改程序,用ultraedit等工具修改exe文件,稱暴力破解,簡稱爆破
中級,追出軟體的注冊碼
高級,寫出注冊機
先說這爆破。所謂爆破,就是指通過修改可執行文件的源文件,來達到相應的目的。你不明白?呵呵,舉個例子好了,比如說某共享軟體,它比較用戶輸入的注冊碼,如果用戶輸入的,跟它通過用戶名(或其它)算出來的注冊碼相等的話(也就是說用戶輸入的注冊碼正確了),那麼它就會跳到注冊成功的地方去,否則就跳到出錯的地方去。
明白過來了吧,我們只要找到這個跳轉指令,把它修改為我們需要的「造型」,這樣,我們是不是就可以為所欲為了?(某軟體雙手放在胸口,你要幹嘛?)
常見的修改方法有兩種,我給你舉例說明:
no.1
在某軟體中,這樣來進行注冊:
00451239 CALL 00405E02 (關鍵CALL,用來判斷用戶輸入的注冊碼是否正確)
0045123D JZ 004572E6 (!!!<--此為關鍵跳轉,如果用戶輸入的注冊碼正確,就跳向成功處,即004572E6處)
0045XXXX YYYYYYYYYY
XXXXXXXX YYYYYYYYYY
XXXXXXXX YYYYYYYYYY
XXXXXXXX 執行到此處,就提示用戶注冊失敗
...提示用戶注冊碼不正確等相關信息
...
004572E6 ... <--(注冊成功處!!!)
...提示用戶注冊成功等相關信息
呵呵,看明白了嗎?沒有的話,我來給你講一下。在軟體執行到00451239處的時候,CALL置0045E02處來進行注冊碼判斷。接著回來後就來一個跳轉語句,即如果用戶輸入的注冊碼正確就跳到004572E6處,跳到此處,就算是注冊成功了。如果用戶輸入的注冊碼不正確的話,那麼就不會在0045123D處進行跳轉,而一直執行下去。在下面等它的,是注冊失敗部分。
想明白了嗎?嘿嘿...沒錯,我們只要把那個關鍵跳轉JZ給改為JNZ(如果用戶輸入的注冊碼錯誤,就注冊成功,輸入正確則注冊失敗)。當然你也可以將JNZ修改為Jmp,這樣的話,你輸入的注冊碼無論正確與否。都可以注冊成功。
no.2
我們再來講一下另外的一種情況:
00451239 CALL 00405E02 (關鍵CALL,用來判斷用戶輸入的注冊碼是否正確)
0045123D JNZ 004572E6 (!!!<--此為關鍵跳轉,如果用戶輸入的注冊碼不正確,就跳向失敗處,即004572E6處)
0045XXXX YYYYYYYYYY
XXXXXXXX YYYYYYYYYY
XXXXXXXX YYYYYYYYYY
XXXXXXXX 執行到此處,就提示用戶注冊成功
...提示用戶注冊成功等相關信息
...
004572E6 ... <--(注冊失敗處!!!)
...提示用戶注冊碼不正確等相關信息
這次我相信,並且深信不疑。你一定明白了。我還是不明白...倒...
你一定看出跟第一種情況不同的地方了吧。沒錯!它與第一種不同的,就是第一種情況是如果注冊碼正確,就跳到注冊成功處,如果沒有跳走,就會執行到失敗處。而這一種情況則是如果注冊碼不正確,就跳到注冊失敗處,否則將執行到注冊成功處。
這種情況的修改,除了把JNZ改為JZ外,還可以將其改為Nop,Nop這個指令沒有任何意義,將該條指令修改為Nop後,便可隨意輸入注冊碼來進行注冊了。
原理以經給你講了,下面我們再來講一下具體的修改辦法吧。(我假設你以經明白了我所說的工具的使用方法)
先說一下虛擬地址和偏移量轉換的問題,在SoftICE和W32Dasm下顯示的地址值是所謂的內存地址(memory offset),或稱之為虛擬地址(Virual Address,VA)。而十六進制工具里,如:Hiew、Hex Workshop等顯示的地址就是文件地址,稱之為偏移量(File offset) 或物理地址(RAW offset)。
所以當我們要通過那些十六進制工具來對可執行文件中的相應指令進行修改的話,先要找到它的File offset。我們沒有必要去使用那些專門的轉換工具,在W32Dasm中就有這個功能,比如說你W32Dasm中來到0045123D處,在W32Dasm界面下方的狀態欄中就會出現該條指令的虛擬地址和偏移地址,即@:0045123D @offset 0005063Dh 後面的這個0005063Dh就是相應的偏移地址。我們得到該地址後,便可用UltraEdit等十六進制工具來對可執行文件進行修改了。比如使用UltraEdit,你先用UltraEdit打開該可執行文件,然後按Ctrl+G,接著輸入你得到的偏移地址,就可以來到其相應的機器碼處。
再給你講一下機器碼,所謂的機器碼。就是你看到的那些個十六進制數據了。還記的它們與匯編指令是一一對應的嗎?
以下這幾個是爆破時要用到的,其它的如果感興趣,可自行查看相關資料:
JZ=74;JNZ=75;JMP=EB;Nop=90
爆破的時候,只要對以上機器碼進行相應的修改就行了,比如第一種情況的時候,可以將74修改為EB,即將JZ修改為JMP。而第二種情況,責需將75修改為90,即將JNZ修改為Nop。
由於本章只講原理,具體一點的。如怎樣找到關鍵跳轉等,我們在下一章中再講。(一個磚頭飛了上來!嘿嘿,這次被俺接到了)
上邊講了爆破的原理,你需要明白的是。爆破只是你學習Crack的開始,是很簡單的手段。剛入門的時候可以玩玩兒,但希望你不要就此不前!
(嘿嘿,再說了。人家的軟體中不是都說了嘛,不準對其進行逆向修改。你動了人家的身子,怎麼能不買帳呢? )
偶就不喜歡爆破,做不出注冊機也要找出注冊碼。否則我就不會去注冊這個軟體,既然想不掏錢,就要靠你自己的本事。(等以後我有錢了,會考慮去注冊那些優秀的共享軟體的 )。所以,從某種意義上來說,我是一個正人君子
其實要找到注冊碼並不是一件多麼難的事,我是指你所針對的軟體不太那個的時候 不過你無需懼怕。
剛才我們說爆破的時候不提到過關鍵CALL嗎?一般情況下,這個關鍵CALL就是對兩個注冊碼(一個是軟體自身通過你的注冊名或機器什麼的計算出來的正確的注冊碼,令一個就是你輸入的錯誤的注冊碼)進行比較。我前邊提到過,CALL之前一般會把所用到的數據先放到一個地方,CALL過去的時候再從這些地方把先前放入的數據取出來,進行相應的處理。這個關鍵CALL也是這樣,在CALL之前,一般會把那兩個注冊碼放到堆棧或某個寄存器中。嘿嘿,我們只要在調試器中,單步執行到該CALL,在未進去之前通過CALL之前的指令判斷其將正確的和不正確的注冊碼放到哪裡了。然後再用相應指令進行查看就成了,我說過不難的。
下面列出兩個最常見的情況(可參考相關教程):
no.1
mov eax [ ] 這里可以是地址,也可以是其它寄存器
mov edx [ ] 同上,該條指令也可以是pop edx
call 00?????? 關鍵call
test eax eax
jz(jnz)或jne(je) 關鍵跳轉
看明白了吧,在關鍵CALL之前,軟體會把兩個注冊碼分別放入eax和edx中,你只要在CALL處下d eax或d edx就能看到正確的注冊碼了。
no.2
mov eax [ ] 這里可以是地址,也可以是其它寄存器
mov edx [ ] 同上,該條指令也可以是pop edx
call 00?????? 關鍵call
jne(je) 關鍵跳轉
以上兩種情況最為常見,而那些個不太常見的情況,我們這里就不再提了。到下下一章的時候,我會給你講相關方法的...
關於查找軟體注冊碼的部分,就到這里。具體內容,下下一章咱們再說。(不是說了嗎?我以經可以接到你的磚頭了,幹嘛還要丟呢? )
最後,再來說最後的所謂的高級階段,如果你相信自己。並且熱愛Crack,那麼你一定會熬到這個階段的,只是時間因人而異。
其實分析軟體的演算法,是有好多技巧在裡面的。呵呵,最起碼我剛開始的時候就摸不著頭腦,那麼多CALL,每個看起來,都很重要,都追一遍?結果連好多API都被追了進去。等你自己真正用心分析了一個軟體的演算法,並寫出了注冊機後。你就會明白其中的道理了
⑸ 如何面對最強演算法MD5被破譯
一、MD5是何方神聖?
所謂MD5,即"Message-Digest Algorithm 5(信息-摘要演算法)",它由MD2、MD3、MD4發展而來的一種單向函數演算法(也就是HASH演算法),它是國際著名的公鑰加密演算法標准RSA的第一設計者R.Rivest於上個世紀90年代初開發出來的。MD5的最大作用在於,將不同格式的大容量文件信息在用數字簽名軟體來簽署私人密鑰前"壓縮"成一種保密的格式,關鍵之處在於——這種"壓縮"是不可逆的。
為了讓讀者朋友對MD5的應用有個直觀的認識,筆者以一個比方和一個實例來簡要描述一下其工作過程:
大家都知道,地球上任何人都有自己獨一無二的指紋,這常常成為公安機關鑒別罪犯身份最值得信賴的方法;與之類似,MD5就可以為任何文件(不管其大小、格式、數量)產生一個同樣獨一無二的"數字指紋",如果任何人對文件做了任何改動,其MD5值也就是對應的"數字指紋"都會發生變化。
我們常常在某些軟體下載站點的某軟體信息中看到其MD5值,它的作用就在於我們可以在下載該軟體後,對下載回來的文件用專門的軟體(如Windows MD5 Check等)做一次MD5校驗,以確保我們獲得的文件與該站點提供的文件為同一文件。利用MD5演算法來進行文件校驗的方案被大量應用到軟體下載站、論壇資料庫、系統文件安全等方面。 筆者上面提到的例子只是MD5的一個基本應用,實際上MD5還被用於加密解密技術上,如Unix、各類BSD系統登錄密碼(在MD5誕生前採用的是DES加密演算法,後因MD5安全性更高,DES被淘汰)、通信信息加密(如大家熟悉的即時通信軟體MyIM)、數字簽名等諸多方面。
二、MD5的消亡之路
實際上,從MD5誕生之日起,來自美國名為Van Oorschot和Wiener的兩位密碼學專家就發現了一個暴力搜尋沖突的函數,並預算出"使用一個專門用來搜索MD5沖突的機器可以平均每24天就找到一個沖突"。不過由於該方案僅僅從理論上證明了MD5的不安全性,且實現的代價及其誇張(當時要製造這種專門的計算機,成本需要100萬美元),於是MD5自其誕生十多年來一直未有新版本或者被其它演算法徹底取代。
在接下來的日子裡,有關MD5的破譯又誕生了"野蠻攻擊",也就是用"窮舉法"從所有可能產生的結果中找到被MD5加密的原始明文,不過由於MD5採用128位加密方法,即使一台機器每秒嘗試10億條明文,那麼要破譯出原始明文大概需要10的22次方年,而一款名為"MD5爆破工具"的軟體,每秒進行的運算僅僅為2萬次!
經過無數MD5演算法研究專家的努力,先後又誕生了"生日攻擊"、"微分攻擊"等多種破譯方法(相關信息大家可以參考研究成果,大大推進了md5演算法消亡的進程。盡管在研究報告中並沒有提及具體的實現方法,我們可以認為,md5被徹底攻破已經掃除了技術上的障礙,剩下的僅僅是時間和精力上的問題。/" target=_blank>http://www.md5crk.com)。此次山東大學幾位教授的最新研究成果,大大推進了MD5演算法消亡的進程。盡管在研究報告中並沒有提及具體的實現方法,我們可以認為,MD5被徹底攻破已經掃除了技術上的障礙,剩下的僅僅是時間和精力上的問題。
三、MD5完蛋了,放在銀行的存款還安全嗎?
由於MD5應用極其廣泛,即使是在銀行數字簽名證書中,它依然占據著比較重要的地位,此次MD5被成ζ埔氳男攣湃貌簧儼幻魎緣娜爍械?恐懼",認為這是對整個密碼界的徹底顛覆,甚至有人開始擔心"自己放在銀行或者網路銀行賬戶中的存款也有被盜取的可能"。
其實這種憂慮完全是杞人憂天,以目前主流的網路銀行的加密技術為例,它們都構建於PKI(Pubic Key Infrastructure,公鑰加密技術)平台之上,與公鑰成對的私鑰只掌握在與之通信的另一方,這一"信任關系"是通過公鑰證書來實現的。PKI的整個安全體系由加密、數字簽名、數據完整性機制等技術來共同保障,其密碼演算法包括對稱密碼演算法(如DES、3DES)、公開密鑰密碼演算法(如ECC、RSA),即使在同樣有應用的HASH演算法方面,目前網路銀行所採用的大多是SHA-1演算法,該演算法與MD5的128位加密相比,使用了160位加密方式,比MD5安全性高不少。
其實,就目前網路銀行的安全隱患來看,更多的是來自客戶接入端(如Web入口),而非銀行的加密技術本身。
四、MD5的繼承者們
"天下沒有不透風的牆",實際上任何一種演算法都會有其漏洞,即使是目前大行其道的MD5和SHA-1,當對漏洞的研究發展到其能夠被有效利用時,則標志著該演算法滅亡的時候到了。所謂"天下無不散之筵席",MD5逐漸退出歷史舞台後,下一個接任者又會是誰呢?
實際上,長期以來,密碼界一直在致力於對新加密演算法的研究,而且在高度機密的安全領域,所採用的加密演算法也絕非MD5,各國政府、各大公司都在研究擁有獨立技術的加密演算法,其中比較出色的代表有SHA-1、SHA-224等。此次MD5破譯報告發表後,美國國家技術與標准局(NIST)表示,鑒於MD5被破譯以及SHA-1漏洞被發現,他們將逐漸放棄目前使用的SHA-1,於2010年前逐步推廣更安全的SHA-224、SHA-256、SHA-384和SHA-512。這些演算法與MD5的128位加密相比,加密位數和安全性能都提高了很多倍。
盡管MD5被淘汰已經成為必然,不過鑒於它開源以及免費的特性,而且目前還沒有真正有效的快速破解方法,因此它還將繼續在歷史舞台活躍一段時間。
⑹ 現在有什麼尚未被破解的加密演算法
md5 目前破解只能在線跑字典 如果密碼復雜點的話 跑死人都跑不出結果的
如果想安全一點 可以用兩種密碼組合加密 那樣的話無敵了
⑺ 自己的加密演算法 別人能破譯嗎
你的加密演算法很先進么?有多復雜?
你能問出這樣的問題,我猜你對加密的認識不大可能有多深入。那麼在專家的眼裡,你的加密演算法可以再幾秒鍾內被破解。
與其相信你自己的加密演算法,還不如用winrar加密來的可靠。
據我所知,加密演算法目前AES足夠日常使用,256bit的AES是沒有暴力破解價值的。
像網上盛傳的圖片偽裝加密,mp3偽裝加密什麼的,相信相關技術人員早就想好了一套專門的標准破解流程(SOP),所以,嘿嘿,不堪一擊~~
⑻ 被破解的加密演算法有
所有可逆加密演算法理論上都可以破解,只不過破解所需的時間從幾小時到幾萬年不等,前者如AES(弱密鑰情況下),後者如RSA、ECC
⑼ 反編譯被加密了,有什麼辦法可以破解(雖然這
反編譯加密,我理解的是開發者選擇的一種演算法,生成一個密鑰,對軟體核心部分進行了加密編譯。你反編譯的話,需要他這個密鑰,找他這個密鑰的話,你需要找到他的解密文件。具體解密文件放在哪,你只能自己找了。