楼主: z13667152750
收起左侧

[讨论] 根据decode360的解释,简单介绍下破解360密盘的原理(如果dec360没说谎的话)求证官人

  [复制链接]
√×√×√√×
发表于 2010-12-30 09:30:10 | 显示全部楼层
z13667152750 发表于 2010-12-30 00:23
回复 2楼 sli 的帖子

这个解释已经非常简单了

上面几点加密方式暂且不提,作为小白不懂~

但是大牛说学习瑞星密盘实在是不敢苟同。首先360的算法是要保证本地加密后,网上绑定奇虎通行证后能通过通行证找回密码,如果采取AES加密等通用高级加密手段,势必对其服务器的存储验证造成影响,因为服务器不可能调用用户的密匙对360密盘进行解密。这样就等于侵犯隐私的,你的密码可以随时被服务端查看到(绑定通行证)的话,岂不是很危险?瑞星密盘恰恰没有这项功能,它仅仅是作为一个本地加密存储,没有联网密码找回功能,用什么强大的算法都可以。另外瑞星的密盘进程一旦被结束,其加密文件rvd根本没法启动原密盘程序进行解密。
jefffire
头像被屏蔽
发表于 2010-12-30 09:39:56 | 显示全部楼层
本帖最后由 jefffire 于 2010-12-30 09:40 编辑
√×√×√√× 发表于 2010-12-30 09:30
上面几点加密方式暂且不提,作为小白不懂~

但是大牛说学习瑞星密盘实在是不敢苟同。首先360的算 ...

那就不要绑定,这种自欺欺人式的“加密”,还不如不“加密”~~~
√×√×√√×
发表于 2010-12-30 09:41:01 | 显示全部楼层
本帖最后由 √×√×√√× 于 2010-12-30 09:42 编辑
jefffire 发表于 2010-12-30 09:39
那就不要绑定,这种自欺欺人式的“加密”,还不如不“加密”~~~


关键是要提供一种找回密码的途径啊。重要的文件被加密后忘记密码了这种可能性也不低吧?在本地使用找回密码的功能就等于直接开了个后门,在云端联网绑定才是最安全的。
chaezoy
发表于 2010-12-30 09:42:52 | 显示全部楼层
到底楼主所说的密钥是16字节还是16啊???
如果是16,且360密盘的加密算法的确是异或运算的话,那么你在帖子里所说的方法的确可以获得密钥,但是如果是16字节,呵呵,我不说你也应该知道吧。
leisong
发表于 2010-12-30 10:08:11 | 显示全部楼层
本帖最后由 leisong 于 2010-12-30 10:08 编辑

回复 13楼 √×√×√√× 的帖子

现在仅从加密和联网找回密码逻辑来说,倒觉得破解者说的有道理

我们现在不谈原理,仅谈逻辑,原理需要高深的知识,很少有人能听明白,普通的逻辑应该不难理解

正如你所说,360不能采用AES加密等通用高级加密手段,否则不可能联网找回密码,无论什么方式找回密码都需要硬碰硬的破解AES加密等通用高级加密手段

那么,360之所以能联网找回密码,是因为360有自己的本地存储密码方式,正如你所说,360不能将密码上传服务器存储侵犯用户隐私,360将密码用自己的方式存储,等于用自己的加密方式,那么破解者只需破解360的加密方式或说密码存储方式,而无需破解目前为止无法破解的AES加密等通用高级加密手段。


概括一下:加密方式本身没有问题,目前确实不可破解;但问题出在360自身密码存储方式上,这个方式用于360为用户联网找回密码。破解密码永远只需破解后者就行了,不是吗,而后者永远都是弱项不是吗,今天修复了,明天还是可能被破解,破解者无需破解目前破解不了的AES加密等通用高级加密手段就破解了360密盘。

换句话说,只要存在联网找回密码的功能,就等于用自己的方式加密
√×√×√√×
发表于 2010-12-30 10:11:34 | 显示全部楼层
leisong 发表于 2010-12-30 10:08
回复 13楼 √×√×√√× 的帖子

现在仅从加密和联网找回密码逻辑来说,倒觉得破解者说的有道理

知我者L大也,我的意思也正是如此。算法本身没有问题,而是存储上的BUG问题,总有人把它歪曲为一个算法上的问题。无奈
leisong
发表于 2010-12-30 10:16:56 | 显示全部楼层
回复 13楼 √×√×√√× 的帖子

破解者又说了如下这段话:
===============================
这个程序不是用来获取你创建密盘时使用的密码的,是用来直接解开你密盘里面的文件的。
打个比方,就是一个东西,它不是用来来偷你家防盗门钥匙的,是直接进你家拿东西用的。
=========================================


也就是说,连密码都不需要,就直接得到被加密的文件

从联网找回密码的逻辑来理解,360必定用自己的加密或存储密码的方式,因为它自己也无法破解AES等高级加密手段不是吗。

那么破解者永远只需要破解360自身的加密或存储密码方式就可以破解了,根本就无需破解高高难度的加密方式。

你觉得这样的理解逻辑有问题吗?不谈加密原理。
√×√×√√×
发表于 2010-12-30 10:20:04 | 显示全部楼层
本帖最后由 √×√×√√× 于 2010-12-30 10:20 编辑
leisong 发表于 2010-12-30 10:16
回复 13楼 √×√×√√× 的帖子

破解者又说了如下这段话:


没有问题,从实际角度出发。这样当然没问题,采用任何手段获取到加密后的文件都算是成功的。

问题是,360提示的10万年破解这个口号,总让某些人纠结。。。。那个10万年就必须要涉及到加密原理了,指的是算法上的破解,算出密码需要花10万年。
leisong
发表于 2010-12-30 10:23:53 | 显示全部楼层
本帖最后由 leisong 于 2010-12-30 10:25 编辑

回复 16楼 √×√×√√× 的帖子

你的意思和破解者说的不矛盾啊

破解者说是算法上的问题,就是指360自身加密或存储密码的算法啊,人家又不是说AES加密算法出问题

人家就是指的360自身存储上的算法啊,只要联网找回密码功能存在,那么短板永远都在这里,等于用2种方式可以解密,一种是破解AES高级算法,一种是破解360自身算法,这种做法的破解强度永远只需要破解360自身加密算法,AES等高级算法永远成为摆设不是吗,除非有一天360自身算法的破解难度高于AES等高级算法

所以从逻辑上理解,破解者说的是对的,就是算法问题,而不是登录问题,今天修复了,明天照样能破解。

chaezoy
发表于 2010-12-30 10:27:50 | 显示全部楼层
回复 18楼 √×√×√√× 的帖子

感觉那个破解有问题吧,按照描述说可以得到“三次重复的16bit密钥”。
实际上360密盘的加密方式即便是逐位异或运算,也是16字节也就是128位的异或运算吧。
而ntfs第一扇区的48个0,应该是指48位0吧,用48位怎么可能异或得到128位的密钥,很显然那个作者混淆了位和字节的概念吧。
就像你和leisong讨论的那样,所谓的解密成功实际上是通过某种手段绕过了真正通过算法破解密码的过程,而直接利用某些漏洞获取了密码吧。
不知道我理解的对否?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-25 21:37 , Processed in 0.089630 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表