<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    David.Turing's blog

     

    挑戰隨機序列---懸賞破解基于PRNG的Hacker

    5年前,寫過一篇偽隨機序列的文章
    http://www.nsfocus.net/index.php?act=magazine&do=view&mid=990
    這篇文章是從TCP/IP協議層一個廣為人知的TCP Spoof攻擊方法說起,深入地討論偽隨機數PRNG原理及其設計方法。
    Secure PRNG并不容易設計,Knuth經常教導我們,計算機本身不能產生安全的隨機數,當你看到一串3193? 337? 7511? 3013? 784? 1707? 7139? 2721? 4078? 7814? 1942? 4236? 4964? 6859? 3756? 5277? 2806? 7207? 5792? 5599? 6955? 2538? 8146? 3736? 4295? 3378? 1754? 2958? 6365? 2721? 8798? 178? 1773? 5128? 1766? 5947? 6987? 874? 9263? 7792? 4746? 3576? 7238......
    你覺得非常得意,但這串東西最終會回滾,然后又從3193? 337? 7511? 3013? 784? 開始重新來過!

    我不認為這是一個笑話,隨機數理論被認為是密碼學領域里面的第一要素。為什么我們需要隨機數來確保信息的安全性?因為如果沒有隨機特性,所有的加密算法將變成白癡算法。
    我舉一個很簡單的事實:
    世界上有很多恐怖分子,他們不依賴于BBS/移動電話/電子郵件而能夠阻止策劃恐怖活動,靠的就是協議。
    有人認為,密碼協議可能會其作用,但拉登很難通過公眾渠道向他的部屬發送指令,在互聯網上,他們以賴于一些信息隱藏技術來傳達指令。在這種情況下,密碼協議的作用通常不大,因為密碼協議是Protect信息本身,它無法Protect密碼協議的對等實體。信息隱藏技術通常稱之為水印技術,它最終被引用于信息版權領域,它可以防止你盜用別人的圖庫并用于你的客戶,改用途已經被恐怖分子所利用。他們光明正大地在論壇,網站,郵件中抄送一些看上去很普通的圖片(或者文本),然而,恐怖分子的行動通過圖片放到AOL的貼圖區,7月3日,你看到名為littlegirl用戶發了一個美女圖片,你毫不在意,但圖片中嵌入了:"自殺式炸彈將于7月4日襲擊美國駐約旦大使館!"

    這樣的協議非常依賴于恐怖分子如何在圖像中嵌入信息(先不討論密碼技術),這里一個非常重要的原則是,每次嵌入信息到圖片中,每Byte信息在圖像中的位置是隨機的(這是一個非常重要的原則?。駝tNSA必定可以輕松察覺這些圖片的規律。
    為了拋磚引玉,我提出這樣一個小游戲,懸賞破解隨機數序列的Cracker。

    游戲是這樣的:
    我使用Java的隨機數PRNG(算法是SHA1PRNG)生成一個基礎序列,然后,我按照這個序列嵌入信息到一個PNG流中去。
    請你根據未嵌入隨機序列的圖像和已嵌入隨機序列的圖像,來判斷其余圖像中的隨機序列。
    1,我將一個字符串變成通用的Bytes數組
    2,Byte數組按Byte嵌入到帶Alpha通道的ARGB PNG流中(即32Bit的支持透明的PNG圖像)
    3,我告訴你前7組(原圖和嵌入了內容的圖像
    4,我提供一組未知嵌入內容的圖像
    6,如果你答對了,你將挑選一份Dev2dev的禮物(http://dev2dev.bea.com.cn/bbs/gift!default.jspa

    另外,我在第1組到第8組圖片(見下面的圖片)中都隨機嵌入了

    sex? is ? not ?sexy,? check ?his?link? on ?http: // unruledboy.cnblogs.com /

    注意:左邊是原圖,右面是嵌入了上述信息的圖片
    第1組

    0.png 0_sig.png
    第2組
    1.png1_sig.png
    第3組
    2.png2_sig.png
    第4組
    3.png3_sig.png
    第5組
    4.png4_sig.png
    第6組
    5.png5_sig.png
    第7組
    6.png6_sig.png
    第8組
    7.png7_sig.png


    第9組
    8.png8_sig.png
    請問第九組嵌入的內容是什么?

    提示:在上述嵌入算法上,并沒有涉及密碼算法,即嵌入內容只是被簡單地寫入到PNG圖片中去。

    posted on 2006-06-13 09:44 david.turing 閱讀(3960) 評論(5)  編輯  收藏

    評論

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-06-18 23:24 Hefe

    對你研究的內容非常感興趣,可以交流一下嗎?MSN:hefehoo@hotmail.com  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-06-19 09:22 david.turing

    @Hefe
    我目前做了一些改善,比如通過LSB來改善圖像質量,你看到上面的圖片上是有一些很微細的點,經過LSB處理,會感覺不到水印的存在。  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-10-15 17:29 曲靜波

    能否對你的研究多給出點資料呢.msn:qu.jingbo@hotmail.com,十分感謝.  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-12-12 16:43 tonney_lee

    能否多給點資料呢 謝謝 msn:liyizao@163.com  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2008-01-24 13:57 kemaliu

    hehe...ms很高深。。
    其實怎么講呢。。。你給的這個命題本身就是不完全的命題,做法也不對
    比如,你沒有告訴我,在進行了加權的加權值是不是固定,或說是按某一種隨機數或者字符編碼進行加權。。
    如果是按隨機數進行加權,有個0加權的情況存在,這是必須考慮的
    其次,你把生成的圖像進行了濾鏡處理,這對水印恢復是一個大忌
    任何一種水印算法,能從被處理成1bit的灰度圖中提取水印么?
    總有一個水印恢復的抗干擾強度
    而且你要別人在不知道你編碼以及水印算法的前提下進行算法逆推,還過了一道濾鏡
    的確,還是有可能逆推出來的。。
    只不過。。。。有這個能力的人應該也懶得解這種沒什么意義的題  回復  更多評論   


    只有注冊用戶登錄后才能發表評論。

    網站導航:
     

    導航

    統計

    常用鏈接

    留言簿(110)

    我參與的團隊

    隨筆分類(126)

    隨筆檔案(155)

    文章分類(9)

    文章檔案(19)

    相冊

    搜索

    積分與排名

    最新隨筆

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 国色精品va在线观看免费视频| 亚洲a∨无码一区二区| 国产午夜免费高清久久影院| 亚洲精品一级无码鲁丝片| 青娱乐在线免费观看视频| 国产18禁黄网站免费观看| 黄色免费在线网址| 亚洲黄黄黄网站在线观看| 2022国内精品免费福利视频| 久久久久国产亚洲AV麻豆| a级毛片在线免费观看| 亚洲日本精品一区二区| 最近高清中文字幕无吗免费看| 亚洲欧洲日韩在线电影| 欧美最猛性xxxxx免费| 亚洲日韩一区二区三区| 日日夜夜精品免费视频| 一级免费黄色大片| 久久国产精品亚洲综合| 成人免费的性色视频| 亚洲国产精品无码久久久秋霞1| 免费永久看黄在线观看app| 国产伦精品一区二区免费| 久久精品国产亚洲| 久久久久久国产a免费观看黄色大片| 亚洲国产熟亚洲女视频| 亚洲av片一区二区三区| 大地资源在线资源免费观看| 亚洲国产成人综合| 亚洲AV日韩精品一区二区三区| 久久精品国产影库免费看| 亚洲五月综合缴情婷婷| 亚洲人成网站观看在线播放| 少妇无码一区二区三区免费| 亚洲日本VA午夜在线影院| 亚洲综合图色40p| 18禁超污无遮挡无码免费网站国产| 九九全国免费视频| 亚洲人成毛片线播放| AV在线亚洲男人的天堂| 免费A级毛片无码无遮挡内射|