数学建模社区-数学中国

标题: 求助:进行小波分析的工具 [打印本页]

作者: 韩冰    时间: 2004-10-5 18:20
标题: 求助:进行小波分析的工具

精明的NT口令解密者打开一个八个字符的口令将比打开七个字符串要快。但是在复杂程度上,七个字符怎能与八个字符相比?

# M6 W# D6 q: v( R' Y! [: h" \1 B# S

证明这一点的最佳途径是利用理想口令。让我们考虑口令“567890Zxcvbn”:12个字符,有数字、有字母、大小写都有; ' b9 R: j& P7 v从哪种角度看来,都是一种难解的NT口令。这就是说,除非NT的LanManager(LM)口令散列算法才可能掌握它。2 Q6 t, H3 e* R5 @' t$ e NT 在注册表的安全帐户管理程序(SAM)部分中存储两种独立的加密用户口令版本:一种是LM版, 5 c! }: t- U$ x3 a: g% I5 Y另一种是更加强大的加密NT版。LM版是这种情况下的致命弱点。

% {7 L1 Z. v; x' L$ S

为了理解原因,你需要理解LM算法在加密口令时要做些什么。& J/ X+ `/ ~- i+ A' L; X ? 你可以在www.10pht. com/10phtcrack/rant.html找到很精彩的技术讨论。$ i; G" _' }; O4 N% Y4 Q1 Z 就我们的目的而言,要提到的重要一点是,LM将所有字符转变成大写,将口令扩充为14个字符(使用无意义的暗码),/ w/ U$ ]$ R. S) b2 W 然后,将这个字符串分成由七个字符组成的两部分,再分别进行加密。8 t' O9 l- i7 Y8 [& K1 | 最后,将两组加密字符串连成一串,设置成最终的口令散列。

5 f) Q4 M/ A+ P/ \$ `+ U6 \7 P

在肉眼看来,这个由两部分构成的字符串似乎是一个,但是, ( K. a0 n6 @$ v* {( ZL0phtcrack (www. l0pht.com)等NT口令反向设计软件却能独立地推断口令的每一个部分。 . p/ N/ N( c5 N- }# T比如一个在包含名称为dboies的用户NT SAM文件上工作的L0phtcrack,其口令为“???????XCVBN”, $ v3 i- e7 V0 r5 B& w与我们理想的56780Zxcvbn一样。由于口令的最后五个字符是ASCII 文本(“XCVBN”),) \$ [7 E7 v% s& U( N* d L0phtcrack在一台P II机上几秒内就能破译出来。

% d! E5 I* o+ @% @

我们假设,我们的口令解密者注意到在他利用L0phtcrack进行努力之后,得出的结果中记录了字符串“XCVBN”, ! L" ^# s h( j& j并作出猜测:用户是根据键盘上的键的顺序来选择口令。他停止使用L0phtcrack,向自定义字典文件添加了一些可计算的推测, ! Z) ^& s6 K, z5 ]- W) h并用这个字典进行新一轮解密,dboies的口令当即出现在屏幕上。

0 K |' V7 ?, t. u6 z: c$ C/ T

当然,如果时间充足,任何口令最终都会被解密。 / k' f7 k' ]& i# C9 D( |, b长度为八个和九个字符的口令威胁性最小。但至少理论上说,任何长度不是刚好七个或十四个字符的口令都是不够安全的。


作者: 雨后的太阳    时间: 2010-12-2 16:24
有一定帮助!!
作者: www.5dy5.com    时间: 2011-12-17 08:00
看了就留个记念




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5