已知部分明文如下:
CryptoCup message:(后面信息不掌握)...
加密模式类似ECB(K累加1),明文分组长度128bits,得到密文分组长度为256bits。
加密算法Ciphertext = Plaintext * K mod N,
其中K为256bits密钥,N = FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123
加密后得到密文如下:(Hex字符串)
C19AB1F9004F4146BFEBC26651FFA839BAAAD49375CFBA3B6A64E86B6447A1FE296BE2A43DC5A91A7FAF3B6B339EC36EC4CB656B98DD609B8982A6BF81484255C004CE89AE0C6969883D389D66BACD69B87CFF758C68DF1EEFC2C2B66E9E520B1816195A55FD6759C6C23F945C5C32E1FC5DA4E192C832033658FB71FEFD6287
解题思路:
(1)知道部分明文和全部密文,且该已知部分长度大于一个明文分组长度,故有可能利用ECB模式和加密算法的漏洞得到密钥K。
(2)加密算法 C = P * K mod N,那么 K = C/P mod N,也就是密钥K可以由密文C乘明文P的逆元得到。(简单来说若A*B = 1 mod N则A、B互为逆元)
(3)已知N和P,P的逆元容易得到,从而获取密钥K。
(4)同理,由加密算法C = P * K mod N,可得解密算法P = C/K mod N。
(5)到此,问题解决。
代码实现(Python)
from sympy import Mod, Integer
from sympy.core.numbers import mod_inverse
def decrypt_message(c, k):
# c - ciphertext
# k - key
# 分组长度256bits,取得密文分组数量,注意这里密文长度为1024bits,共有4个分组
num_blocks = len(c) // 32 # 整数除法, 返回整数结果并舍弃小数部分
blocks = [c[i * 32:(i + 1) * 32] for i in range(num_blocks)] # i取值从0-num_blocks
# 密文初始化为空
decrypted_blocks = []
key = k
# 解密每个分组
for block in blocks:
block_int = int.from_bytes(block, byteorder='big')
# 取得key的逆元
key_inv = mod_inverse(key, N)
# 解密算法P = C/K mod N
decrypted_block_int = Mod(block_int * key_inv, N)
# 分组依次连接组合得到明文
decrypted_blocks.append(decrypted_block_int)
# key累加1
key += 1
# 将解密后的分组连接成最终的明文
decrypted_message = b''.join(
int(block_int).to_bytes(16, byteorder='big') for block_int in decrypted_blocks
)
# 返回明文UTF编码结果
return decrypted_message.rstrip(b'\x00').decode('utf-8')
# 模数
N_HEX = "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"
N = Integer(int(N_HEX, 16))
# 明文已知部分
plaintext = "CryptoCup message:..."
# 密文
ciphertext_HEX = 'C19AB1F9004F4146BFEBC26651FFA839BAAAD49375CFBA3B6A64E86B6447A1FE296BE2A43DC5A91A7FAF3B6B339EC36EC4CB656B98DD609B8982A6BF81484255C004CE89AE0C6969883D389D66BACD69B87CFF758C68DF1EEFC2C2B66E9E520B1816195A55FD6759C6C23F945C5C32E1FC5DA4E192C832033658FB71FEFD6287'
c = bytes.fromhex(ciphertext_HEX)
# 取密文第一个分组
block_start = c[:32]
# 加密算法 C = P * K mod N,那么 K = C/P mod N
block = plaintext[:16].encode()
k = Mod(int.from_bytes(block_start, byteorder='big') * mod_inverse(int.from_bytes(block, byteorder='big'), N), N)
# 输入参数密文和初始密钥,得到明文 CryptoCup message:HOnAWP2d9glfzjeqlVUI2NzKKKkpCd3d
plaintext = decrypt_message(c, k)
print(plaintext)


被折叠的 条评论
为什么被折叠?



