alstarking 发表于 2016-1-20 14:13

终有一天会出现哈希值反编

我相信梦想就在前方{:6_279:}



终有一天会有神人通过哈希值推算出真正的密码。。以后再也不用为金刚包犯愁了。{:5_248:}



处女座 第一个抓的包就是金刚包。。至今没跑出来。{:5_257:}

QlaqCfan 发表于 2016-1-25 16:29

xiaolou121 发表于 2016-1-23 16:45
科学就是一个不断证伪的过程,某一个阶段限定的领域内不可能的事情总会被领域外的事件触发,导致一种全新 ...
@alstarking 我在扣你金币的同时,也扣除我的金币。你以为这是意气之争?

第一次扣分,技术板块不要有如此水的帖子。麻烦先了解基础知识。
以后几次扣分,发言不文明,我教教你说话。

在此楼回复楼主和@xiaolou121 包括有此想法的小白。

我还是那句话:无知者无畏,但说之前能否wiki一下?

一加一等于二,为什么你不质疑是否有错误?
------------因为你知道这是数学确定事实,你知道这是公理。
那么,为什么同样数学上证明的hash,你们却妄想着反推?
--------很简单,你们不懂,也不去弄懂。到底什么是hash。
-------------------------------------------------------------
我现在手里面有几个数字,加起来等于100.请你告诉我。我手里数字各是多少,有几个。

两个50?10个10?66和34?
----都有可能

你能从100这个和,反推出我手里的数字吗?
----你不能

----那请问,你怎样反推hash?
---------------------------------------------------------------------------------------
以上我举了很通俗的例子,我说一下现在hash破解的思路,就是碰撞。
著名的我国学界泰斗--王小云女士,在这方面走的很远。但是远远达不到一般人可以实际操作的程度。
而且WPA加密是复合加密之后密钥通过PBKDF2导出算法导出。
目前,无懈可击。里面包含的,这是历代密码学家的心血和当今密码学的成果。
目前可行的的希望,就是利用量子计算机的特殊计算性能。具体可以wiki。

打了这么多字,只是希望少一点无知的小白,多一些虚心研究的爱好者。

此事此景,让我想起了民科研究永动机和大喊证明哥德巴赫猜想的行为。

--------国民之知识,依旧匮乏。
--------中国之科普,任重道远。

ChowLiang 发表于 2016-1-20 14:48

没有这一天!
如里能回到过去。。。。。。。
楼主可以劝阻哈希,
不要整这个不可逆的算法!

alstarking 发表于 2016-1-20 15:05

ChowLiang 发表于 2016-1-20 14:48
没有这一天!
如里能回到过去。。。。。。。
楼主可以劝阻哈希,


{:5_266:}研究出哈希值的人一定是 斩草除根不留活路的人。。

请对他说:吃我一击断子绝孙脚。

QlaqCfan 发表于 2016-1-20 15:15

那个。。。。无知者无畏。但是你是否可以wiki一下?
首先hash完全不可逆。这是数学上确定的事实,只能碰撞。
其次WPA2的加密算法并不是单纯的hash。密码是经过CCMP(AES256)之后通过PBKDF2密钥导出算法导出的。PBKDF2核心是万次SHA-256。经过这几个变换之后你以为还有你能计算的?想太多了

alstarking 发表于 2016-1-20 15:17

我是算不了。。科学在发展,技术在发达。。。猴子都能上天,天下没有什么绝对的。。

qazqaz11 发表于 2016-1-20 15:43

那时候登陆早不用输入密码了

qazqaz11 发表于 2016-1-20 15:44

那时候登陆早不用输入密码了

sk60816 发表于 2016-1-21 15:26

………………………………

ll88ll99 发表于 2016-1-22 13:00

共同期待中。。。。

183170302 发表于 2016-1-22 14:42

本帖最后由 183170302 于 2016-1-22 14:46 编辑

我来解释一下
这个算法生成一个密文,密文的形式是一组数据,具体是64个16进制表示的数,就是00到FF的数一共64个,也就是无论任何形式的密码加密后的密文都是可以表示成一组64个16进制数字表示出来,也就是从64个00到64个FF,FF换算成通常的10进制就是255,也就是每一个都有256种可能,就是说64个数,每个数都有256个可能,所以密文的总数量就是256的64次方个,但是我们使用的密码是无限多的,是大于256的64次方的,所以会有密码不同但是密文相同的情况,如果我们生成一个256的64次方个密码的字典,只要跑完这个字典就可以解开所有的包了,但是这个数量是巨大的 ,按现在的计算能力时间上是无法想象的,比较容易操作的有两种方法,一种就是跑弱密码,另一种就是碰撞,因为密文只有256的64次方个,所以256的64次方+1个的密码所产生的密文是会有相同的,这就是碰撞,不过目前还找不到碰撞的方法。
再说一下可逆的问题,就是密文推导出密码,这也是不可能的,因为密文只是上述的形式,而密码是无限多的,受加密算法的限制产生的密文有256的64次方个,为什么无限多的密码会产生有限多的密文呢?因为在加密的时候密码会有一部分信息丢失,这是算法决定的,因此不可能还原到原来的密码信息,也就是不可逆的。
要是看不懂我也没办法。

xiaolou121 发表于 2016-1-23 16:45

QlaqCfan 发表于 2016-1-20 15:15
那个。。。。无知者无畏。但是你是否可以wiki一下?
首先hash完全不可逆。这是数学上确定的事实,只能碰撞 ...

科学就是一个不断证伪的过程,某一个阶段限定的领域内不可能的事情总会被领域外的事件触发,导致一种全新的思路和方法出现,哈希算法在数学上的逻辑不可能也是有前提的,给技术研究者一些希望吧!

alstarking 发表于 2016-1-24 18:24

20年前你觉得有可能会有4G5G安卓 苹果 系统吗?如果百年前你也一定会觉得拿着一个东西可以与几万里之外的人 对话是不可能的。。。可是现在呢。。给大神们点时间。。总会有的。。但到那时……我们已经老了……
页: [1] 2
查看完整版本: 终有一天会出现哈希值反编