<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    David.Turing's blog

     

    挑戰隨機序列---懸賞破解基于PRNG的Hacker

    5年前,寫過一篇偽隨機序列的文章
    http://www.nsfocus.net/index.php?act=magazine&do=view&mid=990
    這篇文章是從TCP/IP協議層一個廣為人知的TCP Spoof攻擊方法說起,深入地討論偽隨機數PRNG原理及其設計方法。
    Secure PRNG并不容易設計,Knuth經常教導我們,計算機本身不能產生安全的隨機數,當你看到一串3193? 337? 7511? 3013? 784? 1707? 7139? 2721? 4078? 7814? 1942? 4236? 4964? 6859? 3756? 5277? 2806? 7207? 5792? 5599? 6955? 2538? 8146? 3736? 4295? 3378? 1754? 2958? 6365? 2721? 8798? 178? 1773? 5128? 1766? 5947? 6987? 874? 9263? 7792? 4746? 3576? 7238......
    你覺得非常得意,但這串東西最終會回滾,然后又從3193? 337? 7511? 3013? 784? 開始重新來過!

    我不認為這是一個笑話,隨機數理論被認為是密碼學領域里面的第一要素。為什么我們需要隨機數來確保信息的安全性?因為如果沒有隨機特性,所有的加密算法將變成白癡算法。
    我舉一個很簡單的事實:
    世界上有很多恐怖分子,他們不依賴于BBS/移動電話/電子郵件而能夠阻止策劃恐怖活動,靠的就是協議。
    有人認為,密碼協議可能會其作用,但拉登很難通過公眾渠道向他的部屬發送指令,在互聯網上,他們以賴于一些信息隱藏技術來傳達指令。在這種情況下,密碼協議的作用通常不大,因為密碼協議是Protect信息本身,它無法Protect密碼協議的對等實體。信息隱藏技術通常稱之為水印技術,它最終被引用于信息版權領域,它可以防止你盜用別人的圖庫并用于你的客戶,改用途已經被恐怖分子所利用。他們光明正大地在論壇,網站,郵件中抄送一些看上去很普通的圖片(或者文本),然而,恐怖分子的行動通過圖片放到AOL的貼圖區,7月3日,你看到名為littlegirl用戶發了一個美女圖片,你毫不在意,但圖片中嵌入了:"自殺式炸彈將于7月4日襲擊美國駐約旦大使館!"

    這樣的協議非常依賴于恐怖分子如何在圖像中嵌入信息(先不討論密碼技術),這里一個非常重要的原則是,每次嵌入信息到圖片中,每Byte信息在圖像中的位置是隨機的(這是一個非常重要的原則?。駝tNSA必定可以輕松察覺這些圖片的規律。
    為了拋磚引玉,我提出這樣一個小游戲,懸賞破解隨機數序列的Cracker。

    游戲是這樣的:
    我使用Java的隨機數PRNG(算法是SHA1PRNG)生成一個基礎序列,然后,我按照這個序列嵌入信息到一個PNG流中去。
    請你根據未嵌入隨機序列的圖像和已嵌入隨機序列的圖像,來判斷其余圖像中的隨機序列。
    1,我將一個字符串變成通用的Bytes數組
    2,Byte數組按Byte嵌入到帶Alpha通道的ARGB PNG流中(即32Bit的支持透明的PNG圖像)
    3,我告訴你前7組(原圖和嵌入了內容的圖像
    4,我提供一組未知嵌入內容的圖像
    6,如果你答對了,你將挑選一份Dev2dev的禮物(http://dev2dev.bea.com.cn/bbs/gift!default.jspa

    另外,我在第1組到第8組圖片(見下面的圖片)中都隨機嵌入了

    sex? is ? not ?sexy,? check ?his?link? on ?http: // unruledboy.cnblogs.com /

    注意:左邊是原圖,右面是嵌入了上述信息的圖片
    第1組

    0.png 0_sig.png
    第2組
    1.png1_sig.png
    第3組
    2.png2_sig.png
    第4組
    3.png3_sig.png
    第5組
    4.png4_sig.png
    第6組
    5.png5_sig.png
    第7組
    6.png6_sig.png
    第8組
    7.png7_sig.png


    第9組
    8.png8_sig.png
    請問第九組嵌入的內容是什么?

    提示:在上述嵌入算法上,并沒有涉及密碼算法,即嵌入內容只是被簡單地寫入到PNG圖片中去。

    posted on 2006-06-13 09:44 david.turing 閱讀(3960) 評論(5)  編輯  收藏

    評論

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-06-18 23:24 Hefe

    對你研究的內容非常感興趣,可以交流一下嗎?MSN:hefehoo@hotmail.com  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-06-19 09:22 david.turing

    @Hefe
    我目前做了一些改善,比如通過LSB來改善圖像質量,你看到上面的圖片上是有一些很微細的點,經過LSB處理,會感覺不到水印的存在。  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-10-15 17:29 曲靜波

    能否對你的研究多給出點資料呢.msn:qu.jingbo@hotmail.com,十分感謝.  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2006-12-12 16:43 tonney_lee

    能否多給點資料呢 謝謝 msn:liyizao@163.com  回復  更多評論   

    # re: 挑戰隨機序列---懸賞破解基于PRNG的Hacker 2008-01-24 13:57 kemaliu

    hehe...ms很高深。。
    其實怎么講呢。。。你給的這個命題本身就是不完全的命題,做法也不對
    比如,你沒有告訴我,在進行了加權的加權值是不是固定,或說是按某一種隨機數或者字符編碼進行加權。。
    如果是按隨機數進行加權,有個0加權的情況存在,這是必須考慮的
    其次,你把生成的圖像進行了濾鏡處理,這對水印恢復是一個大忌
    任何一種水印算法,能從被處理成1bit的灰度圖中提取水印么?
    總有一個水印恢復的抗干擾強度
    而且你要別人在不知道你編碼以及水印算法的前提下進行算法逆推,還過了一道濾鏡
    的確,還是有可能逆推出來的。。
    只不過。。。。有這個能力的人應該也懶得解這種沒什么意義的題  回復  更多評論   


    只有注冊用戶登錄后才能發表評論。

    網站導航:
     

    導航

    統計

    常用鏈接

    留言簿(110)

    我參與的團隊

    隨筆分類(126)

    隨筆檔案(155)

    文章分類(9)

    文章檔案(19)

    相冊

    搜索

    積分與排名

    最新隨筆

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 手机在线看永久av片免费| 亚洲今日精彩视频| 在线看片v免费观看视频777| 国产JIZZ中国JIZZ免费看| 亚洲国产成人AV网站| 亚洲一区二区三区精品视频| 亚洲AV无码成人网站久久精品大 | 亚洲精品国产精品乱码不卞| 最近中文字幕mv免费高清电影| 午夜网站在线观看免费完整高清观看 | caoporm超免费公开视频| 亚洲av成人一区二区三区观看在线 | 精品无码一级毛片免费视频观看 | 亚洲av成人一区二区三区在线观看| 一个人免费观看视频www | 亚洲中文字幕在线无码一区二区| 亚洲精品免费观看| 国产亚洲一区二区精品| 精品亚洲视频在线观看| 亚洲 另类 无码 在线| 全免费A级毛片免费看网站| 成人免费视频小说| 成人免费视频88| AV免费网址在线观看| 毛片免费在线视频| 国语成本人片免费av无码| 在线视频精品免费| 成人片黄网站A毛片免费| 欧美a级成人网站免费| 大地资源免费更新在线播放| 黄色片在线免费观看| 在线观看视频免费完整版| 免费A级毛片无码免费视| 欧美最猛性xxxxx免费| 免费看的黄色大片| 免费久久精品国产片香蕉| 亚洲成A人片在线观看无码3D | 4hu四虎免费影院www| a级毛片视频免费观看| 久9热免费精品视频在线观看| 亚欧免费视频一区二区三区|