课程实验总结
第一次实验-2021.9.30
实验内容:
- Coursera week 1 Program AssignmentMany Time Pad
给出密钥和第8组明文
ans: 这个题没什么好说的,就是OTP的解密。 - Question 2 PA1 option Write a program that allowsyou to “crack” ciphertexts generated using a Vigenere-like cipher,where byte-wiseXOR is used instead of addition modulo 26. 给出密钥和明文。
ans: 这个题目就是维吉尼亚变种,自己写个脚本一把梭。 - Question 3 cryptopals http://www.cryptopals.com/sets/1
(1)Convert hex to base64
(2)Fixed XOR
(3)Single-byte XOR cipher
(4)Detect single-character XOR
(5)Implement repeating-key XOR
(6)Break repeating-key XOR
上传第6题代码及结果,简述思路
ans:这个题本身是让我跟着他的思路去用字母频率去做,其实最后就直接爆破了。也挺简单的。 - Question 4 MTC3----MTC3 Cracking SHA1-HashedPasswords
https://www.mysterytwisterc3.org/en/challenges/level-2/cracking-sha1- hashed-passwords
代码以及运行截图(显示出结果和运行时间)
ans: 这个题目就是已知密码的部分,然后排列组合去猜。主要利用了itertools库。
收获: 其实通过这次的作业,我觉得还是收获了不少东西,最主要的是学会了用逆向思维,就是那个维吉尼亚那题。其次,学到了itertools库,对自己以后也有用。
第二次实验-2021.10.24
ans: 这个题目其实挺麻烦的,因为需要我们提交答案到对方的服务器判断是否正确,当时全班同学都不太会,后来学习了一个学长的博客,才大彻大悟。
ans:这个题目其实也挺难的,因为涉及到了CBC的模块加密,和我们所常见的东西不是很一样,需要花费一些时间去解决。
ans:当时也做好挺长时间,因为确实没看懂题目,后来通过不断的学习和询问,才能明白它具体在讲什么。
总结:这次的实验比较有趣的就是第一个题目,我觉得它的新颖程度较高,对我们学习有较大的帮助。也帮助我们更深了解这种密码。
第三次实验-2022.1.7
题目:
上图就是我们的题目。总体上来说,这个题目其实就是利用RSA的各种漏洞,来攻破RSA算法。关于RSA各种漏洞总结的好的文章比比皆是,在bing上随便一搜,就有好多条推荐。说实话,rsa在ctf领域,已经被各路大神玩透了。
实验收获:通过这次实验,我获得了一些关于RSA的攻防知识,算是一种复习,因为在大一的时候就已经接触过相关的内容。总而言之,这次的实验其实收获挺多,让我再次体会到RSA的乐趣。