2004年09月26日

http://www.mozilla.org/projects/xul/
http://www.xulplanet.com/

从ez那知道的一个有趣的东西,可以用xml表达一个用户界面。看来xml真的越来越有趣了。

http://www.donews.net/yulinlwn/archive/2004/09/26/110250.aspx

2004年09月20日

http://yahoo.chinabyte.com/homepage/219015041146421248/20040920/1855999.shtml

Jeffrey介绍的。

2004年09月12日

在程序员杂志上看到的一张有趣的图片。

http://www.atai.org/softwarewar.png

来深圳后第一次装了Firefox,然后看了一下公司和自己做的一些页面,发现很多页面都不是很正常。IE的兼容和强大,已经让我这些人忘记了html和javascript的标准写法了。sigh……看来以后要多点注意了。

writed under Mozilla Firefox 0.9

2004年09月09日

一个重犯的错误,使得花了7个小时去恢复。恢复在samuel的指导下完成,最后的那一步:运行echo,让SecureCRT的窗口自动去做也差不多用了一个小时。(中间自己又浪费了快2个小时去手工做,让恢复的时间推后了:()。

thx samuel & huwu.

30行代码…哎…

#include <stdarg.h>
#include <stdio.h>
#include <unistd.h>
#include <ctype.h>

int main( int argc, char *argv[] )
{
    unsigned char s_buf[101400];
    FILE *fp;
    int  ch;
    int  i = 0;
    int  i_num = 0;

    fp = fopen( “libc-2.1.3.so”, “r” );
    if ( fp == NULL ) {
        printf( “Can’t open file.\n” );
        return(0);
    } // if

    while ( true ) {
        i_num = fread( s_buf, 1, 10240, fp );
        if ( i_num <= 0) {
            break;
        } else {
            printf( “echo -e -n \”" );
            for ( i=0; i<i_num; i++ ) {
                printf( “\\%03o”, s_buf[i] );
            } // for
            printf( “\” >> libc-2.1.3.so\r\n” );
        } // if
    } //while

    fclose(fp);
    return(0);
}

2004年09月06日

原来还是中国人破解的。看来加密算法又要换代革新了。

http://www.freebsdchina.org/document_28_14697.html
http://www.md5crk.com/
http://www.readyresponse.org/index.php?option=content&task=view&id=94&Itemid=2
http://www.technewsworld.com/story/35926.html

但可能在简单的实际应用中,还没有太多实际的影响。

 

2004-10-13 添加:

# 回复:关于王小云破解MD5之我见 2004-09-10 8:56 PM XChilde
攻破MD5并不一定要通过使用这种方式来构造碰撞进行攻击。
王小云的结果更重要的意义在于证明了MD5的Hash值的分布是有明显的规律的。也就是说,穷举攻击的难度远低于原本相像的难度。
我看王小云的论文里边描述的方法,在构造碰撞的时候似乎对原文只有很少的几个地方有修改,其他大部分内容都是相同的。这样即使是文本内容,要伪造也是很容易的。
而且既然已经知道穷攻击的难度偏低,通过比如在文本内容的32个不同位置插入或不插入空白,就可以立刻得到2^32个意义相同的明文,从中选择合适的就可以了。从前之所以不这样做,是因为并不知道Hash值的分布有明显的规律。现在已经不一样了。
至于口令的问题,一般都允许大小写字母、数字和下划线(其实很多地方也允许其他符号),这样算起来每个字符基本相当于6个二进制位,这样只要允许超过21个字符的口令就够了。而且如果密码短到样本空间不够的时候,穷举攻击都成了可行的了。
上边有些人给了一个Hash值,让别人找到相应的明文寄给他,大概是根本没有理解王小云他们的结果到底是怎么回事。这次的结果是“已知明文攻击”,也就是说要知道原文。你可以把原文寄给他们,我想他们一定能在一小时内给你找到一个碰撞。当然现在既然知道MD5的基本设计有缺陷,可能不久就可以做“唯密文攻击”了。
我不明白为什么还有那么多人不相信这次的所公布的结果是真的。他们自己并不懂密码学,可是就是坚信MD5永远是安全的。真是不理解。