Many-Time-Pad 攻击(Cryptography-Stanford实验) Python实现

这篇博客旨在探讨流密码的Many-Time-Pad攻击,通过Python实现解密过程。实验目的是理解流密码特点,特别是重复使用密钥带来的风险。内容包括解密原理,如利用ASCII表和异或性质,以及通过两两密文异或找出空格位置,最终解密最后一个密文。
摘要由CSDN通过智能技术生成

【实验目的】

  1. 了解流密码的结构特点;
  2. 掌握One-time Pad的一般具体实现;
  3. 通过使用Python(推荐)或者C,编程实现一个流密码加密示例的破解,进一步认识在流密码加密中多次使用相同密钥导致的问题。

【实验内容】

在掌握流密码结构的基础上,通过本实验观察使用相同流密码密钥加密多个明文导致的严重后果。
附件ciphertext.txt有11个十六进制编码的密文,它们是使用流密码加密11个明文的结果,所有密文都使用相同的流密码密钥。
实验的目标是解密最后一个密文,并提交明文消息。

【解密原理】

(1)首先取查阅ASCII表,空格的16进制数0x20,A-Z的16进制数范围是0x41-0x5A,a-z的16进制数范围是0x61-0x7A.
这里需要运用到的转换是:一个大写字母与空格异或,结果为其对应的小写字母;一个小写字母与空格异或,结果为其对应的大写字母。
(2)另一条性质,对于一个数,连续与或两次任意相同的数,其结果与原数相同。
根据题目,假设明文为m1,m2,密钥为key,加密后的密文是c1,c2
有c1=m1 ^ key,c2=m2^key
所以c1^ c2=m1^ key^ m2^ key=m1^m2
所以,故对11个密文分别做两两xor操作,然后通过结果判断不同明文中可能存在空格的位置.
(3)然后将对应位置上的密文和 space 做异或操作,就可得到对应位置的密钥信息(此时 m=space所以 c⊕space=m⊕k⊕space=k,当获取足够多的密钥信息后,即可对目标密文进行解密

【代码】

import binascii

ciphertexts = [
     "315c4eeaa8b5f8aaf9174145bf43e1784b8fa00dc71d885a804e5ee9fa40b16349c146fb778cdf2d3aff021dfff5b403b510d0d0455468aeb98622b137dae857553ccd8883a7bc37520e06e515d22c954eba5025b8cc57ee59418ce7dc6bc41556bdb36bbca3e8774301fbcaa3b83b220809560987815f65286764703de0f3d524400a19b159610b11ef3e",
     "234c02ecbbfbafa3ed18510abd11fa724fcda2018a1a8342cf064bbde548b12b07df44ba7191d9606ef4081ffde5ad46a5069d9f7f543bedb9c861bf29c7e205132eda9382b0bc2c5c4b45f919cf3a9f1cb74151f6d551f4480c82b2cb24cc5b028aa76eb7b4ab24171ab3cdadb8356f",
     "32510ba9a7b2bba9b8005d43a304b5714cc0bb0c8a34884dd91304b8ad40b62b07df44ba6e9d8a2368e51d04e0e7b207b70b9b8261112bacb6c866a232dfe257527dc29398f5f3251a0d47e503c66e935de81230b59b7afb5f41afa8d661cb",
     "32510ba9aab2a8a4fd06414fb517b5605cc0aa0dc91a8908c2064ba8ad5ea06a029056f47a8ad3306ef5021eafe1ac01a81197847a5c68a1b78769a37bc8f4575432c198ccb4ef63590256e305cd3a9544ee4160ead45aef520489e7da7d835402bca670bda8eb775200b8dabbba246b130f040d8ec6447e2c767f3d30ed81ea2e4c1404e1315a1010e7229be6636aaa",
     "3f561ba9adb4b6ebec54424ba317b564418fac0dd35f8c08d31a1fe9e24fe56808c213f17c81d9607cee021dafe1e001b21ade877a5e68bea88d61b93ac5ee0d562e8e9582f5
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值