
CTF+密码学
文章平均质量分 90
以实战为基础,深入理解现代密码学知识
嘉·沐
网络安全知识领域分享
展开
-
搞懂差分密码分析,看这篇文章就够了!!
搞懂差分密码分析,这篇文章就够了!!关注我!我会不定期发一些学习信安的心得体会文章目录**搞懂差分密码分析,这篇文章就够了!!**一、概述二、流密码的线性特性三、差分分析四、toy cipher-差分密码分析视频讲解五、参考一、概述差分密码分析研究首先被Eli Biham和Adi Shamir在1990年发表。其更早是由IBM在1974年提出,不过IBM将差分密码分析设为机密。差分分析方法是一种选择明文攻击,其基本思想时通过分析特定明文差分对结果密文差分的影响来获得可能性最大的密钥。它主要使用原创 2021-01-18 10:00:04 · 7733 阅读 · 4 评论 -
DayDayUp 冲啊!Weired Challenge(994 points)
Challenge:Weired (994 points)Description:Weired, yet easy!Enclosure:output.txt encrypt.pyencrypt.py:from Crypto.Util.number import getPrime, getRandomRange, bytes_to_long, inversefrom gmpy2 import gcd, lcmfrom flag import flagdef keygen(): p = get原创 2020-12-03 11:42:16 · 169 阅读 · 0 评论 -
900分的RSA密码学题?不怕,搞起来!!!
Challenge: maglc RSA(953 points)DescriptionAlice tried to make RSA encryption more secure by using random numbers. But when I tested the encryption I found a vulnerability. Can you find it ?enclosure: encrypt.py and output.txtSolutionoutput.txt内容:r =原创 2020-12-02 13:18:45 · 386 阅读 · 0 评论 -
一道简单的RSA签到题(175 points)
一道简单的RSA签到题(175 points)题目:Oligar’s Tricky RSAc = 97938185189891786003246616098659465874822119719049e = 65537n = 196284284267878746604991616360941270430332504451383题目破解步骤一:分解大整数nhttp://www.factordb.com/p=10252256693298561414756287q=191454711035650原创 2020-12-01 14:13:54 · 593 阅读 · 0 评论 -
记录自己做了一道400分的密码学题!!
题目名称Not that easy!!题目描述Not that easy, only fives!!my_data.dat:TFTTTTFFTFTTTTFFTTTFFTTFTTFFFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTFFTFFFFTTTTFTFFFFFTFFFTFFFTFTFTTFFTFFFFTTTTFTFFFFFTFFFTFFFTFTFTTFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTF原创 2020-11-30 15:30:02 · 1075 阅读 · 0 评论 -
RSA数字签名?原来这么好理解!!!
前言 数字签名就是附加在数据单元上的一些数据。而这些数据可以用来确认数据单元的来源(即确认是谁发给你的数据),并且可保护数据单元的完整性(即确保不被其他人对所传数据进行伪造,篡改)。 数字签名算法是依靠公钥加密技术实现的。在公钥体制内,每一个使用者都拥有一对儿公钥和私钥。公钥可以公开发布,而私钥是保存在自己手里。数字签名算法就是依靠用私钥签名,公钥验证签名的方式来保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。 本文将通过讲解RSA数字签名的实现方式,向各位读者说明数字签名在现原创 2020-11-23 11:48:26 · 6862 阅读 · 0 评论 -
CBC字节反转攻击详解
前言 CBC全称为密码分组链接模式。不同于ECB模式,在CBC模式中,每个明文块先与前一个密文块儿进行异或后,在进行加密。这种加密模式很好的隐藏了明文的统计特性,但是同样也暴露出了一个很严重的缺点。本文将针对CBC模式的特点,详细讲解字节反转攻击的原理及应用。一、CBC加密模式Plaintext:明文IV:初始化向量Ciphertext:加密后的数据Key:密钥加密过程转化成文字来叙述:先将Plaintext分组(常见以16字节为一组)生成初始化向量IV和密钥K原创 2020-11-17 16:55:29 · 5142 阅读 · 0 评论