摘要:Abstract : 概述 I try to Crack BTC POW funciton. 我尝试去破解BTC的POW函数 I think if a result has more zero it will more near target. 如果一个结果里面有更多的0,那么它应该更容易实现目标。
阅读全文
摘要:作者 Alex Biryukov David Wagner 摘要 大多数的分组密码设计者都认为,只要使用了多轮加密,即使使用了弱密钥也是安全的。本文将展示一种新的已知(选择)明文攻击,我称之为Slide_Attacks,在许多情况下,它与密码的轮数无关。我们通过以下记几种密码算法来对其进行说明:TR
阅读全文
摘要:摘要 1980年Martin Hellman描述一种通过使用预计算数据的时间空间的折中算法。这种技术被Rivest在1982年提升了, 极大的减少了密码分析过程中的查找次数。这个技术被广泛的研究,但是这之后就没有更多的提升了。 下面我们介绍一种新的预计算技术,可以将计算的数量减少一半。 由于这种模式
阅读全文
摘要:差分密码分析 上面介绍的穷举法、字典法和彩虹表法都是暴力破解,适用于任何的消息摘要算法。真正意义上MD5算法的破解,是2004年山东大学王小云教授提出的MD5碰撞方法。她所用到的方法正是差分攻击。 这种方法概括起来说是这样的:给定一个1024位的原文M1,加上一个特定的常数得到的新的明文M2。M1和
阅读全文
摘要:目录: 如何存储密码才是安全的? 彩虹表不是 密码-->明文 的简单存储 彩虹表的前身--预先计算的散列链 彩虹表 为什么加盐哈希可以抵御彩虹表 如何存储密码才是安全的? 密码存储有几种方式: 直接存储密码明文m 存储密码明文的哈希值hash(m) 存储密码明文的加盐哈希 hash(m+salt),
阅读全文
摘要:如果说穷举法太耗费时间,字典法太耗费存储空间的话,我们能不能考虑在时间消耗和空间消耗之间折中呢?我们可以考虑用链表将一系列有意义的原文和MD5码串起来。 要构造这样的链表,我们需要两个函数:哈希函数H(x)和衰减函数(reduction function)R(x)。哈希函数可以是MD5,也可以是其他
阅读全文
摘要:中途相遇攻击(英语:Meet-in-the-middle attack)是密码学上以空间换取时间的一种攻击。 这个攻击方式在1977年就由惠特菲尔德·迪菲(Diffie)与马丁·赫尔曼(Hellman)提出来。 中间相遇攻击 参考资料: https://baike.baidu.com/item/%E
阅读全文