CTF-密码学基础

news2025/1/18 6:54:59

概述

在这里插入图片描述

  • 密码学(Cryptolopy):是研究信息系统安全保密的科学

  • 密码学研究的两个方向:

    • 密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽
    • 密码分析学(Cryptanalytics):主要研究加密信息的破译或消息的伪造
  • 具体作用:

    • 提供保密性——密码技术可用于加解密
    • 用于鉴别——解决身份冒充的问题
      • 消息的接收者能够确认消息的来源,发送者不可能伪装成他人
      • 发送者也要能够确认接收者是否是自称的,接收者不可能伪装成他人
    • 提供完整性——解决篡改问题
      • 消息的接收者应该能够验证在传递过程中消息没有被修改
    • 抗抵赖
      • 发送者或接收者事后不可虚假地否认其发送或接收到的信息

古典密码

  • 古典密码体制比较简单,容易破解,但了解它们的设计原理对理解、设计和分析现代密码体制十分重要
  • 古典密码体制的核心思想:代替和置换
    • 代替:将明文中的每一个字符替换成另一个字符从而形成密文
    • 置换:重新排列明文消息中元素的位置而不改变元素本身从而形成密文

单表代换密码

  • 明文中所有字母的加密都使用同一个映射关系
    • S p S_p Sp是明文字母空间, S c S_c Sc是密文字母空间
    • 映射关系 f : S p − > S c f:S_p->S_c f:Sp>Sc
    • 一般情况下,f是一一映射,即对相同的明文字母映射为相同的密文字母

棋盘密码

在这里插入图片描述

——这只是其中一个例子,这里棋盘排列是可以随意按加密人的想法进行排列

在这里插入图片描述

移位密码

在这里插入图片描述

在这里插入图片描述

当key=3时的移位密码,又称为“凯撒密码

代换密码

在这里插入图片描述

仿射密码

在这里插入图片描述

  • k 1 k_1 k1 k 2 k_2 k2是后续需要选定的值

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

多表代换密码

维吉尼亚密码

在这里插入图片描述

  1. 先得到密钥字和对应的key
  2. 明文按密钥字长度进行划分
  3. 明文本身的数字+密钥对应数字 mod 26得到对应的字母

在这里插入图片描述

由于引入的密钥字,因此同一个明文字母可以被映射为不同的密文字母

希尔密码

  • 一种基于矩阵运算的加密算法

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

比较分析

  • 单表代换密码体制中,明文中单字母出现的频率分布与密文中相同。这会带来密码的安全性问题,比如我们就可以通过频率分布来推测对应的字母是什么
  • 在维吉尼亚密码和希尔密码体制中,将明文进行分组,对每组成组进行替换,使得同一个明文字母可以对应不同的密文,改变了单表代换密码中密文的唯一性

置换密码

  • 在代换密码中,可以认为明文中各字母的相对顺序在加密成密文后仍保持不变,只是将它们用其他符号代替
  • 置换密码是,通过改变明文中各元素的相对位置来进行加密,但元素本身的取值或内容形式不变

在这里插入图片描述

  1. 按m个数,将明文分组,每组m个字符
  2. 然后按照pai的位置放置,比如i放3号位,n放1号位,f放4号位,o放2号位,依次得到密文

密码学抽象概念

  • 香农在论文《保密系统的通信理论》中提出的保密通信模型:

在这里插入图片描述

  • 通信中的参与者

    • 发送者:在双方交互中合法的信息发送实体
    • 接收者:在双方交互中合法的信息接收实体
    • 分析者:破坏通信接收和发送双方正常安全通信的其他实体
  • 明文和密文

    • 明文或消息(plaintext,message):
      • 尚未隐藏或未被加密的信息,用P或M表示
      • 明文的集合称为明文信息空间,用 S p S_p Sp表示
    • 密文(ciphertext):
      • 被加密(encryption)后的消息称为密文,用C表示
      • 所有密文构成密文信息空间,用 S c S_c Sc表示
  • 密钥

    • 明文到密文的转换由一些特殊函数完成,控制这些函数的参数称为密钥key,用K表示
    • 一般是由用户事先选定的较短的字符或数字序列
    • 所有的密钥集合构成密钥空间,用 S k S_k Sk表示
    • 密钥空间中不相同密钥的个数称为密钥体制的密钥量,它是衡量密码体制安全性的一个重要指标
    • 一般情况下,密钥长度越大,密文越安全,但是加密速度越慢
  • 加密

    • 在密钥K的作用下,把明文P从Sp对应到Sc的一种变换
      E k : S p − > S c E_k:S_p->S_c Ek:Sp>Sc

    • 则明文和密文的关系可表示为
      C = E k ( P ) C=E_k(P) C=Ek(P)

  • 解密

    • 加密变换的逆变换,把密文C从Sc对应到Sp
      D k : S c − > S p P = D k ( C ) = D k ( E k ( P ) ) D_k:S_c->S_p\\ P=D_k(C)=D_k(E_k(P)) Dk:Sc>SpP=Dk(C)=Dk(Ek(P))

    • 信息的保密性依赖于密钥K的保密性

  • 密码体制:

    一个完整的密码体制(cryptosystem)由5部分组成

    • 明文信息空间Sp
    • 密文信息空间Sc
    • 密钥空间Sk
    • 加密变换族Ek
    • 解密变换族Dk
  • 信道:

    从一个实体向另一个实体传递信息的通路

    • 安全信道:分析者没有能力对其上的信息进行阅读、删除、修改、添加的信道
    • 公共信道:分析者可以任意对其上的信息进行阅读、删除、修改、添加的信道

攻击手段

在这里插入图片描述

现代密码

在这里插入图片描述

  • 古典密码:数据的安全基于算法的保密
  • 现代密码:数据的安全基于密钥,算法公开
  • 判断现代密码的标准:加密算法应建立在算法公开不影响明文和密钥安全的基础上

现代密码体制的一种分类方法

根据对明文的处理方法不同分为分组密码流密码

  • 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一组加密,输出也是固定长度的密文
  • 流密码:每次加密一位或一字节的明文

散列哈希函数

在这里插入图片描述

MD算法家族

  • MD5目前主要的用途:
    1. 一致性验证
    2. 数字签名
    3. 安全访问认证
    4. ……

SHA家族

  • 与MD5类似
  • 美国国家标准密码体系
  • 主要应用领域:
    • 主要用于SSL\TTL等证书数字签名,用于可信第三方签发身份验证信息

SM家族

  • 中国国家标准密码体系
  • SM1是对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用
  • SM2是非对称加密,基于ECC
  • SM3信息摘要,可以用MD5作为对比理解,算法已公开,校验结果为256位
  • SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位

MD5算法详解

雪崩效应

  • 虽然Hash函数的散列值空间远小于输入空间,但是哈希函数对于数据的改变具有极高的敏感性
  • 1Bit数据的改变会造成散列值极大的改变

具体流程

  1. 处理原文,对原文进行数据填充,使得消息长度对512取模得到448
    设消息长度为 X ,即满足 X m o d   512 = 448 设消息长度为X,即满足Xmod \ 512=448 设消息长度为X,即满足Xmod 512=448
    填充方法在原文后面进行填充,填充第一位为1,其余为0

  2. 添加消息长度,在第一步结果之后再填充上原消息的长度,可用来进行存储的长度为64位(512-448)

    如果消息长度大于 2 64 2^{64} 264,则只使用其低64位的值,即消息长度对2^64取模

    在此步骤进行完毕后,最终消息长度就是512的整数倍

在这里插入图片描述

  1. 设置初始值,MD5的散列值长度位为128位,按每32位分成一组,一共4组

    这4组的结果是由4个初始值A/B/C/D经过多轮(轮数由输入的信息长度决定)不断演变得到

  2. 循环运算(MD5算法核心)

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

对称加密算法

  • 分组密码就是对称密码体制的一种形式,加解密的密钥相同

在这里插入图片描述

在这里插入图片描述

n是输出块的长度,m是输入块的长度

  1. 若n>m,则为有数据扩展的分组密码
  2. 若n<m,则为有数据压缩的分组密码
  3. 若n=m,则为无数据扩展也无压缩的分组密码

DES密码

  • 总体结构
    • 分组长度为64位
    • 循环次数位16
    • 密钥长度位64位(包括8位奇偶校验位)

在这里插入图片描述

  • 总体描述
    • 初始置换IP,将64位明文分为两个部分
    • 之后进行16轮加密运算,称为函数f
    • 最后进行末尾置换 I P − 1 IP^{-1} IP1为初始置换的逆运算

在这里插入图片描述

非对称加密算法

RSA算法

先阐述几个概念

  • 质数:只能被1和他本身整除的自然数
  • 互质数:公约数只有1的两个数
  • 同余运算:给定正整数m,如果两个整数a和b满足a-b能被m整除,即 ( a − b ) m o d   m = 0 (a-b)mod\ m=0 (ab)mod m=0,那么就称整数a与b对模m同余

在这里插入图片描述

在这里插入图片描述

加密示例

在这里插入图片描述

解密示例

在这里插入图片描述

密钥生成算法

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

CTF常见编码

BASE家族

在这里插入图片描述

Base16编码之后的特征:还有字符A~F还有数字0~9

在这里插入图片描述

Base32编码之后的特征:有数字A~Z,还有数字2~7,还有=号

在这里插入图片描述

URL编码

  • URL编码是一种浏览器用来打包表单输入的格式

  • URL编码就是一个字符ASCII码的十六进制。需要前面加上%

    比如”\“,它的ASCII码是92,92的十六进制是5c,所以”\“的URL编码是%5c

  • URL编码的特征就是”%“加上2位16进制数

Unicode编码

  • Unicode是计算机科学领域里的一项业界标准,包括字符集、编码方案等
  • 你好 ——>\u4f60\u597d
  • Unicode编码的特征就是”\u“加上4位16进制数

莫斯密码

  • 具体内容可以查看隐写术中涉及的音频隐写部分

    CTF-隐写术-CSDN博客

在这里插入图片描述

CTF密码学实战

编码题解题思路

  • 一般没有密钥的就是编码题
  • 编码题对密文的特征进行分析
  • 通常不会作为单独的考题出现,一般是出现在其中的某一步

在这里插入图片描述

因为密文中有大写字母,小写字母,因此第一反应可以通过Base64进行解码,最后得到flag

在这里插入图片描述

根据题目回旋13的提示,移位算法rot13解码,即可得到答案

在这里插入图片描述

RSA算法解题

在这里插入图片描述

  • 压缩包文件有两个,一个flag.enc是密文的二进制文件,一个是pubkey.pem是公钥
  • 通过公钥来获取私钥,来解密这个加密之后的二进制文件
  1. 私钥第一步要解决的是,如何求到p和q

    我们先用openssl工具把公钥文件进行解析

    在这里插入图片描述

  2. 获取到了16进制的相乘的值,我们可以利用python等工具,将十进制转换出来

    在这里插入图片描述

  3. 获取到十进制数后,我们利用工具yafu来寻找p和q,这一步一般需要比较长的时间

    GitHub - bbuhrow/yafu: Automated integer factorization

    .\yafu-Win32.exe factor(放入十进制数)
    

    在这里插入图片描述

  4. 然后我们知道了p,q,n,e 现在求解d——可以在网上找,也可以自己写脚本文件

    import gmpy2
    import rsa
    p=
    q=
    n=相乘的大n数
    e=65537
    d=int(gmpy2.invert(e,(p-1)*(q-1)))
    privatekey=rsa.PrivateKey(n,e,d,p,q)
    with open("密文二进制文件地址","rb") as f:
        print(rsa.decrypt(f.read(),privatekey).decode())
    

未知编码方式解题思路

  1. 使用搜索引擎搜索部分密文,可能能够搜索到编码方式(抽象)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1658776.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

05.网络维护与管理命令

网络维护与管理命令 ifconfig 命令 功能说明 ifconfig 命令用来配置网络或显示当前网络接口状态。类似于 Windows下的ipconfig 命令&#xff0c;同时ifconfig命令必须以root用户来执行。其格式如下&#xff1a; ifconfig [选项] [interface] [inet|up|down|netmask|addr|broad…

论文笔记:DeepMove: Predicting Human Mobility with Attentional Recurrent Networks

WWW 2018 1 Intro 根据对百万级用户群的研究&#xff0c;93%的人类移动是可预测的。 早期的mobility预测方法大多基于模式的。 首先从轨迹中发现预定义的移动模式(顺序模式、周期模式)然后基于这些提取的模式预测未来位置。最近的发展转向基于模型的方法进行流动性预测。 利用…

Spark云计算平台Databricks使用,SQL

创建workspace&#xff1a;Spark云计算平台Databricks使用&#xff0c;创建workspace和Compute计算集群&#xff08;Spark集群&#xff09;-CSDN博客 1 创建schema 选择Calalog&#xff0c;点击Create schema 输入名字&#xff0c;Storage location选择workspace&#xff0c;数…

如何使用IdeaJ2023创建一个JavaWeb项目

开篇 简单整理一下创建JavaWeb项目的步骤&#xff0c;希望能对您有所帮助。 步骤图解 步骤一: 创建项目 此时得到的项目是如图所示的普通Java项目&#xff1a; 步骤二: 在项目中增加web文件夹 点击File -> Project Structure 点击Project Setting -> Modules -> …

2024北京市人工智能大模型行业应用分析报告

来源&#xff1a;北京市科学技术委员会 方向一为基于AIGC技术的智能审计合规研究&#xff0c;由北京银行提出&#xff0c;以 提高审计工作效率和准确性为核心目标&#xff0c;需要参赛企业针对检查内容&#xff0c; 利用大模型技术寻找并给出相关现象涉及的制度名称及相关原文…

2024年去除视频水印的5种方法

如果你从事电影剪辑或者视频编辑工作&#xff0c;你经常需要从优酷、抖音、TikTok下载各种视频片段……。 通常这些视频带有水印和字幕。一些免费软件如CapCut、canva、Filmora也会给你制作的视频打上水印&#xff0c;这些水印嵌入在视频内部。 2024年去除视频水印的5种方法 …

【算法】滑动窗口——水果成篮

本篇博客是我对“水果成篮”这道题由暴力解法到滑动窗口思路的具体思路&#xff0c;有需要借鉴即可。 目录 1.题目2.暴力求解3.暴力优化3.1每次right不用回退3.2有些left长度一定不如前一个&#xff0c;不用走&#xff0c;left不回退 4.滑动窗口算法5.总结 1.题目 题目链接&am…

贝塞尔曲线 java

参考文章&#xff1a; 理解贝塞尔曲线https://blog.csdn.net/weixin_42301220/article/details/125167672 代码实现参考 https://blog.csdn.net/yinhun2012/article/details/118653732 贝塞尔 一二三阶java代码实现,N阶段可以通过降阶递归实现 public class Test extends JPan…

FPGA+DDR+SERDES+USB3.0单向传输机方案,数据只能单向传输,避免反向攻击,确保系统安全

FPGADDRSERDESUSB3.0方案&#xff0c;设备包含发送端接收端&#xff0c;物料上采用光纤通讯&#xff0c;数据只能单向传输&#xff0c;避免反向攻击&#xff0c;确保系统安全 客户应用:高安全、高可靠性要求的场景 主要性能: 1.支持USB3.0传输&#xff0c;实测可达到350MB/s 2.…

Unreal Engine(虚幻引擎)的版本特点

Unreal Engine&#xff08;虚幻引擎&#xff09;是Epic Games开发的游戏引擎&#xff0c;广泛应用于游戏开发、影视制作、建筑设计、虚拟现实等领域。Unreal Engine版本指的是该引擎的发布版本&#xff0c;不同版本之间在功能、性能和稳定性等方面存在差异。北京木奇移动技术有…

转发_重定向

1.Servlet/JSP单独使用的弊端 当我们用Servlet或者JSP单独处理请求的时候 Servlet&#xff1a;拼接大量的html字符串 造成可读性差、难以维护JSP&#xff1a;使得html和Java代码互相交织 也造成了可读性差、难以维护的后果 最合适的做法就是两者结合使用 2.ServletJSP处理请…

Node.js安装与配置环境 v20.13.1(LTS)

1 下载 Node.js — Run JavaScript Everywhere LTS -- long-term support&#xff0c;长期维护版本 如果要下载其他版本在download里选择下载 2 安装 一路点击next&#xff0c;默认安装路径C:\Program Files\nodejs 3 环境变量配置 1&#xff09;Path环境变量增加nodejs安装…

GUI-图形化的用户界面

一、概述 所谓GUI&#xff0c;即图形化的用户界面/接口&#xff08;Graphical User Interface&#xff09;&#xff0c;实现了采用图形方式显示的计算机操作用户界面。比如下面的QQ登录界面&#xff1a; 为了不被落下&#xff0c;Java依旧稳定发挥&#xff0c;它也提供了一套…

【全开源】Java U U跑腿同城跑腿小程序源码快递代取帮买帮送源码小程序+H 5+公众号跑腿系统

特色功能&#xff1a; 智能定位与路线规划&#xff1a;UU跑腿小程序能够利用定位技术&#xff0c;为用户提供附近的跑腿服务&#xff0c;并自动规划最佳路线&#xff0c;提高配送效率。订单管理&#xff1a;包括订单查询、订单状态更新、订单评价等功能&#xff0c;全行业覆盖…

Excel Module: Iteration #1 EasyExcel生成下拉列表模版时传入动态参数查询下拉数据

系列文章 EasyExcel生成带下拉列表或多级级联列表的Excel模版自定义校验导入数据(修订) 目录 系列文章前言仓库一、实现1.1 下拉元数据对象1.2 构建下拉元数据的映射关系1.3 框架方式1.3.1 框架实现1.3.2 框架用例模版类加载下拉业务导出接口 1.4 EasyExcel方式1.4.1 EasyExce…

ESP8266基础资源了解

封装的硬件资源 参考1&#xff0c;参考2 常说的esp8266指的是有一个屏蔽罩盖着的模块&#xff0c;里面包含了esp8266芯片和一个能够存储数据和程序的flash&#xff0c;因为esp8266没有存储功能。 使用arduino常用的nodemcu是包含这个模块并含有电源LDO和串口下载的设计电路如…

【知识碎片】2024_05_09

本篇记录了关于C语言的一些题目&#xff08;puts&#xff0c;printf函数的返回值&#xff0c;getchar&#xff0c;跳出多重循环&#xff09;&#xff0c;和一道关于位运算的代码&#xff3b;整数转换&#xff3d;。 C语言碎片知识 如下程序的功能是&#xff08; &#xff09; #…

原来pip是有默认路径的。

今天一直报错&#xff1a; bash: /root/data1/anaconda3/envs/li_3_10/bin/pip: /root/lsc/anaconda3/envs/li_3_10/bin/python: bad interpreter: No such file or directory 原来是root/data1/anaconda3/envs/li_3_10/bin/pip: 这个位置的pip 自身带默认路径&#xff0c;然…

使用css的box-reflect属性制作倒影效果

box-reflect 是一个在 CSS 中创建元素倒影效果的非标准属性。尽管它在过去的一些 WebKit 浏览器中&#xff08;如旧版的 Safari 和 Chrome&#xff09;得到了支持&#xff0c;但由于它并未成为 CSS 标准的一部分&#xff0c;因此在现代浏览器中的兼容性较差。以下是对 box-refl…

C++ | Leetcode C++题解之第80题删除有序数组中的重复项II

题目&#xff1a; 题解&#xff1a; class Solution { public:int removeDuplicates(vector<int>& nums) {int n nums.size();if (n < 2) {return n;}int slow 2, fast 2;while (fast < n) {if (nums[slow - 2] ! nums[fast]) {nums[slow] nums[fast];slo…