课程作业总结

课程实验总结

第一次实验-2021.9.30

实验内容:

  1. Coursera week 1 Program AssignmentMany Time Pad
    给出密钥和第8组明文
    ans: 这个题没什么好说的,就是OTP的解密。
  2. Question 2 PA1 option Write a program that allowsyou to “crack” ciphertexts generated using a Vigenere-like cipher,where byte-wiseXOR is used instead of addition modulo 26. 给出密钥和明文。
    ans: 这个题目就是维吉尼亚变种,自己写个脚本一把梭。
  3. Question 3 cryptopals http://www.cryptopals.com/sets/1
    (1)Convert hex to base64
    (2)Fixed XOR
    (3)Single-byte XOR cipher
    (4)Detect single-character XOR
    (5)Implement repeating-key XOR
    (6)Break repeating-key XOR
    上传第6题代码及结果,简述思路
    ans:这个题本身是让我跟着他的思路去用字母频率去做,其实最后就直接爆破了。也挺简单的。
  4. Question 4 MTC3----MTC3 Cracking SHA1-HashedPasswords
    https://www.mysterytwisterc3.org/en/challenges/level-2/cracking-sha1- hashed-passwords
    代码以及运行截图(显示出结果和运行时间)
    ans: 这个题目就是已知密码的部分,然后排列组合去猜。主要利用了itertools库。

收获: 其实通过这次的作业,我觉得还是收获了不少东西,最主要的是学会了用逆向思维,就是那个维吉尼亚那题。其次,学到了itertools库,对自己以后也有用。

第二次实验-2021.10.24

第一题图
ans: 这个题目其实挺麻烦的,因为需要我们提交答案到对方的服务器判断是否正确,当时全班同学都不太会,后来学习了一个学长的博客,才大彻大悟。

第二题图
ans:这个题目其实也挺难的,因为涉及到了CBC的模块加密,和我们所常见的东西不是很一样,需要花费一些时间去解决。

第三题图
ans:当时也做好挺长时间,因为确实没看懂题目,后来通过不断的学习和询问,才能明白它具体在讲什么。

总结:这次的实验比较有趣的就是第一个题目,我觉得它的新颖程度较高,对我们学习有较大的帮助。也帮助我们更深了解这种密码。

第三次实验-2022.1.7

题目:
在这里插入图片描述
上图就是我们的题目。总体上来说,这个题目其实就是利用RSA的各种漏洞,来攻破RSA算法。关于RSA各种漏洞总结的好的文章比比皆是,在bing上随便一搜,就有好多条推荐。说实话,rsa在ctf领域,已经被各路大神玩透了。

实验收获:通过这次实验,我获得了一些关于RSA的攻防知识,算是一种复习,因为在大一的时候就已经接触过相关的内容。总而言之,这次的实验其实收获挺多,让我再次体会到RSA的乐趣。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值