- 博客(20)
- 收藏
- 关注
原创 维吉尼亚密码_附有链接爆破
多表代替密码中最著名和最简单的是 Vigenere 密码。它的代替规则集由 26 个 Caesar 密码的代替表组成,其中每一个代替表是对明文字母表移位 0 到 25 次后得到的代替单表。加上“_”和“{}”即可,为flag{vigenere_crypto_crack_man}工具爆破:Vigenere Solver - www.guballa.de。看到最后一行,有密码为“gsfepngsfepn”加密:E(x)=(x[i]+k[i%n])%m。解密:D(x)=(x[i]-k[i%n])%m。
2023-04-09 16:48:28
2763
4
转载 简单16进制转字符串
版权声明:本文为优快云博主「nginx123」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.youkuaiyun.com/nginx123/article/details/108443451。PYTHON 以字符串形式存在的16进制数,转为该16进制对应的ascii字符串比较麻烦。那么简单对16进制字符串进行base16解码即可。base16编码就是将字符用16进制表示。首先要将其转为16进制数。
2023-04-09 16:39:18
1844
转载 [BJDCTF2020]rsa_output
版权声明:本文为优快云博主「JustGo12」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。我们首先审计题目,可以发现题目中给了我们两个c和不同的{n,e}值,所以我们可以推断本题为共模攻击题目。原文链接:https://blog.youkuaiyun.com/shshss64/article/details/127182144。两者相乘,通过扩展欧几里得定理,我们可知e1与e2互质,必存在s1和s2使e1*s1+e2*s2=1。由此可求出相对应的s1和s2.
2023-04-09 14:37:47
723
转载 rsa共模攻击内容及原理
共模攻击,即当m不变的情况下,知道n,e1,e2,c1,c2, 可以在不知道d1,d2的情况下,解出m。共模是指:就是明文m,相同。用两个公钥e1,e2加密得到两个私钥d1,d2 和两个密文c1,c2。∵gcd(e1,e2)1,∴由扩展欧几里得算法,存在e1s1+e2s21。可以得到该式子的一组解(s1,s2) 假设s1为正数,s2为负数。利用条件为=> gcd(e1,e2)=1。有整数s1,s2(一正一负)存在e1s1+e2s2==1。
2023-04-09 14:31:41
512
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人