一次失败的关于随机数的尝试

版权声明:本文为博主原创文章, 未经博主允许, 可随意转载. https://blog.csdn.net/cqu20124793/article/details/83274354

对随机数, 因为多次碰到随机数的重复问题, 即对同一个种子调用srand, 那么rand出来的序列都会是相同的, 所以想到了如果一个程序编写者使用这套组合来生成密钥, 那么密钥应该是可以破译的.

如果是

int num[100] = {0};
srand(GetTickCount());
for(int i=0;i<100;++i)
{
    num[i] = rand();
}

那么必定是可以破解的.
只需要对srand的每一种情况, 都收集rand出来的数字序列, 那么暴力穷举, 就可以获得密钥. 这里, 得搞清楚生成密钥的rand是srand之后的第几次的调用. 当然, 如果那个程序编写者指定了一个种子, 那就再好不过了, 都不需要暴力破解.
如果是

int num[100] = {0};
for(int i=0;i<100;++i)
{
    srand(GetTickCount());
    num[i] = rand();
}

那么貌似就不能破解了… 所以rand, 和srand得用对了…

以上是我在查资料之前里脑子YY的情况, 查了资料后发现, 微软是用CryptGenRandom这种更高质量的随机数生成器生成那些会话密钥的, 也查到一些文章说这API的实现里面有漏洞. 又有说微软的这随机数生成已经通过了某某标准的验证. 既然他们都说通过了验证, 那么应该是没问题的了…

这个还有个用处就是, 如果有个不懂这些的, 写了个勒索软件用srand和rand来生成对称加密密钥(用于加密文件内容), 然后用公钥加密了这个对称加密密钥, 然后要求你支付赎金来解密, 那么你就可以不用理他,直接暴力搞出对称加密密钥.

另外rand_s的内部是调用CryptGenRandom来实现的, 所以也是安全的.

想到这个原因是因为勒索病毒以及apt-darkhotel看到keylogger相关资料: 他把srand的种子保存在了文件名中间, 并且rand是静态链接, 这样就保证了在不同的电脑上, 使用相同的种子srand之后, 再调用rand会出现相同的数字序列, 这个序列用作RC4加密的key.

http://developer.51cto.com/art/201405/439005_all.htm 这里面提到的一个在线扑克牌游戏的例子也比较有趣

猜你喜欢

转载自blog.csdn.net/cqu20124793/article/details/83274354
今日推荐