反向工程算法

时间:2015-11-27 13:30:39

标签: algorithm cryptography reverse-engineering

我有一个使用时间和其他变量的算法来创建长度为30个字符的键。

FULL结果如下:d58fj27sdn2348j43dsh2376scnxcs

因为它使用时间和其他变量,所以它总会改变。

你看到的只是前6:d58fj2

所以基本上,如果你监控我的结果,每次你会看到不同的一次,只有前六次:

d58fj2 kfd834 n367c6 9vh364 vc822c c8u23n df8m23 jmsd83

问题:您是否能够进行逆向工程并找出计算它们的算法?记住,你永远不会看到完整的结果,只有30个中的前6位数。

问题2:对于那些说可行的人,你需要多少把钥匙才能做到这一点? (我仍然指的是,只有30个中的前6位数)

由于

1 个答案:

答案 0 :(得分:1)

我愿意冒险投票,但不知怎的,这很快就开始闻起来像学校(家庭)工作。

问题本身 - “这种反向可操作性吗?记住,你永远看不到完整的结果”是否足够可疑;如果你能看到完整的结果,我也能看到它。你是否在本地存放它以便我可以花时间检查它,或者它是否通过电线,所以我必须追捕它是另一回事 - 必须使用wireshark或不,我仍然可以看到应用程序传输的内容。

请记住,在某些时候,WEP过去是“牢不可破的”,而现在很多低端笔记本电脑都可以轻松破解它们。

然而,第二个问题 - “你需要看多少样本才能弄明白”听起来像是那些愚蠢不切实际的老师问题之一。有些人在第一次尝试时猜测他们朋友的密码,有些人需要几周时间......不幸的是,尝试次数并不是逆向工程的决定性因素。只有时间尝试所有这些是;这就是为什么人们在他们的门上使用昂贵的锁 - 因为它们不会牢不可破,但是因为打破它们需要花费几秒钟的时间,这增加了邻居看到可疑活动的机会。

但是询问人群“你需要看多少把钥匙才能破解这个算法,你什么都不知道”无处可去,因为它只是一个不提供任何保证的防御性举动;算法的作者非常清楚地知道需要使用统计分析来破解它的样本数量。 (在WEP的情况下,这是在5000-50000到200000 IV之间的任何地方)。有些密码以5k的速度分解,有些密码几乎不会破坏200k ......

通过学术证明更详细地回答您的问题需要您提供更多信息;比模棱两可的“你能做到的,如果是的话,需要多长时间?”问题是目前的情况。