一次失败的关于随机数的尝试

对随机数, 因为多次碰到随机数的重复问题, 即对同一个种子调用srand, 那么rand出来的序列都会是相同的, 所以想到了如果一个程序编写者使用这套组合来生成密钥, 那么密钥应该是可以破译的.

如果是

int num[100] = {0};
srand(GetTickCount());
for(int i=0;i<100;++i)
{
    num[i] = rand();
}

那么必定是可以破解的.
只需要对srand的每一种情况, 都收集rand出来的数字序列, 那么暴力穷举, 就可以获得密钥. 这里, 得搞清楚生成密钥的rand是srand之后的第几次的调用. 当然, 如果那个程序编写者指定了一个种子, 那就再好不过了, 都不需要暴力破解.
如果是

int num[100] = {0};
for(int i=0;i<100;++i)
{
    srand(GetTickCount());
    num[i] = rand();
}

那么貌似就不能破解了… 所以rand, 和srand得用对了…

以上是我在查资料之前里脑子YY的情况, 查了资料后发现, 微软是用CryptGenRandom这种更高质量的随机数生成器生成那些会话密钥的, 也查到一些文章说这API的实现里面有漏洞. 又有说微软的这随机数生成已经通过了某某标准的验证. 既然他们都说通过了验证, 那么应该是没问题的了…

这个还有个用处就是, 如果有个不懂这些的, 写了个勒索软件用srand和rand来生成对称加密密钥(用于加密文件内容), 然后用公钥加密了这个对称加密密钥, 然后要求你支付赎金来解密, 那么你就可以不用理他,直接暴力搞出对称加密密钥.

另外rand_s的内部是调用CryptGenRandom来实现的, 所以也是安全的.

想到这个原因是因为勒索病毒以及apt-darkhotel看到keylogger相关资料: 他把srand的种子保存在了文件名中间, 并且rand是静态链接, 这样就保证了在不同的电脑上, 使用相同的种子srand之后, 再调用rand会出现相同的数字序列, 这个序列用作RC4加密的key.

http://developer.51cto.com/art/201405/439005_all.htm 这里面提到的一个在线扑克牌游戏的例子也比较有趣

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值