密码学实验一:Many-Time-Pad 攻击

【实验目的】

了解流密码的结构特点;
掌握One-time Pad的一般具体实现;
通过使用Python(推荐)或者C,编程实现一个流密码加密示例的破解,进一步认识在流密码加密中多次使用相同密钥导致的问题。

【实验内容】

在掌握流密码结构的基础上,通过本实验观察使用相同流密码密钥加密多个明文导致的严重后果。
附件ciphertext.txt有11个十六进制编码的密文,它们是使用流密码加密11个明文的结果,所有密文都使用相同的流密码密钥。
实验的目标是解密最后一个密文,并提交明文消息。

【解密原理】

1、流加密的加密算法核心是按位异或操作,而如果要解密数据,只需要将密文与密钥串进行按位异或,即可得到原数据。
由于异或算法的特点,如果多个数据使用同一个密钥串进行加密,攻击者都不需要猜测密钥串就能够破解数据。原因如下:
假设A、B两串明文数据,key为加密数据A、B所使用的密钥。加密后的数据A用EA表示(EA = A ⊕ key),加密后的数据B用EB表示(EB = B ⊕ key),符号⊕表示异或操作。
利用相同的值异或结果为0可以得出:
EA ⊕ EB = (A ⊕ key)⊕ (B ⊕ key)= A ⊕ B ⊕ (key ⊕ key)= A ⊕ B
此时只要知道任一明文串就可以对所有的明文串解密:
EA ⊕ EB ⊕ B = A ⊕ B ⊕ B = A

2、在ASCII表中,空格的16进制数0x20,字母A-Z的16进制数范围是0x41-0x5A,a-z的16进制数范围是0x61-0x7A,按位异或可以发现,一个大写字母与空格异或可以得到对应的小写字母;一个小写字母与空格异或可以得到对应大写字母。

3、基于以上两种特点,我们可以对11个密文两两做异或操作,判断不同明文中可能存在空格的位置,
EA ⊕ EB = (A ⊕key)⊕ (B ⊕ key)= A ⊕ B ⊕ (key ⊕ key)= A ⊕ B
当获取足够多的位置信息后,将对应位置上的密文和 空格 做异或操作,就可得到对应位置的密钥信息(此时 m=space所以 c⊕space=m⊕key⊕space=key

【重要代码段解释】

对于两两异或后得到的数据串s,判断其中[A-Z]或者[a-z]或者[0]的位置,这些位置都有可能是明文中空格的位置

def find_letter(s):
    #返回给定字符串中给定字母的位置
    position = []
    for index in range(len(s)):
        #考虑到空格异或为0的情况可能较多
        if (s[index] >= 'A' and s[index] <= 'Z') or (s[index] >= 'a' and s[index] <= 'z') or s[index] == chr(0):
            # space_counts[index] += 1
            position.append(index)
    return position

对于每一条密文和剩余密文做异或,统计上述对可能位置的记录中,在对应位置的概率分布,这里采用70%以上为准确,记下对应在秘钥中的位置

def space_possibility(s):
    space_new = []
    for position in range(400):
        count = 0
        for idx_i in range(length - 1):
            if position in s[idx_i]:
                count += 1
        if count > 7:  # 如果异或后字母出现次数大于7次,认为明文中此处为空格
            space_new.append(position)
    return space_new

利用上述到的每条数据的空格位置和space做异或操作然后放入对应秘钥位置,最终的到了key

def cal_key(cipher):
    space_possib = find_space(cipher)
    key = [0] * 200  #存放key
    for cipher_idx in range(length):
        for position in range(len(space_possib[cipher_idx])):
            idx = space_possib[cipher_idx][position] #十六进制,用2位表示
            a = cipher[cipher_idx][idx]
            key[space_possib[cipher_idx][position]] = a ^ ord(" ") # 计算密钥,获得结果十进制(ascii码)

    key_str = "" #空串用于存放密钥
    for k in key:
        key_str += chr(k)#转化为
    return key_str  #获得密钥串

【完整代码】

import binascii

ciphertexts = [
     "315c4eeaa8b5f8aaf9174145bf43e1784b8fa00dc71d885a804e5ee9fa40b16349c146fb778cdf2d3aff021dfff5b403b510d0d0455468aeb98622b137dae857553ccd8883a7bc37520e06e515d22c954eba5025b8cc57ee59418ce7dc6bc41556bdb36bbca3e8774301fbcaa3b83b220809560987815f65286764703de0f3d524400a19b159610b11ef3e",
     "234c02ecbbfbafa3ed18510abd11fa724fcda2018a1a8342cf064bbde548b12b07df44ba7191d9606ef4081ffde5ad46a5069d9f7f543bedb9c861bf29c7e205132eda9382b0bc2c5c4b45f919cf3a9f1cb74151f6d551f4480c82b2cb24cc5b028aa76eb7b4ab24171ab3cdadb8356f",
     "32510ba9a7b2bba9b8005d43a304b5714cc0bb0c8a34884dd91304b8ad40b62b07df44ba6e9d8a2368e51d04e0e7b207b70b9b8261112bacb6c866a232dfe257527dc29398f5f3251a0d47e503c66e935de81230b59b7afb5f41afa8d661cb",
     "32510ba9aab2a8a4fd06414fb517b5605cc0aa0dc91a8908c2064ba8ad5ea06a029056f47a8ad3306ef5021eafe1ac01a81197847a5c68a1b78769a37bc8f4575432c198ccb4ef63590256e305cd3a9544ee4160ead45aef520489e7da7d835402bca670bda8eb775200b8dabbba246b130f040d8ec6447e2c767f3d30ed81ea2e4c1404e1315a1010e7229be6636aaa",
     "3f561ba9adb4b6ebec54424ba317b564418fac0dd35f8c08d31a1fe9e24fe56808c213f17c81d9607cee021dafe1e001b21ade877a5e68bea88d61b93ac5ee0d562e8e9582f5ef375f0a4ae20ed86e935de81230b59b73fb4302cd95d770c65b40aaa065f2a5e33a5a0bb5dcaba43722130f042f8ec85b7c2070",
     "32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd2061bbde24eb76a19d84aba34d8de287be84d07e7e9a30ee714979c7e1123a8bd9822a33ecaf512472e8e8f8db3f9635c1949e640c621854eba0d79eccf52ff111284b4cc61d11902aebc66f2b2e436434eacc0aba938220b084800c2ca4e693522643573b2c4ce35050b0cf774201f0fe52ac9f26d71b6cf61a711cc229f77ace7aa88a2f19983122b11be87a59c355d25f8e4",
     "32510bfbacfbb9befd54415da243e1695ecabd58c519cd4bd90f1fa6ea5ba47b01c909ba7696cf606ef40c04afe1ac0aa8148dd066592ded9f8774b529c7ea125d298e8883f5e9305f4b44f915cb2bd05af51373fd9b4af511039fa2d96f83414aaaf261bda2e97b170fb5cce2a53e675c154c0d9681596934777e2275b381ce2e40582afe67650b13e72287ff2270abcf73bb028932836fbdecfecee0a3b894473c1bbeb6b4913a536ce4f9b13f1efff71ea313c8661dd9a4ce",
     "315c4eeaa8b5f8bffd11155ea506b56041c6a00c8a08854dd21a4bbde54ce56801d943ba708b8a3574f40c00fff9e00fa1439fd0654327a3bfc860b92f89ee04132ecb9298f5fd2d5e4b45e40ecc3b9d59e9417df7c95bba410e9aa2ca24c5474da2f276baa3ac325918b2daada43d6712150441c2e04f6565517f317da9d3",
     "271946f9bbb2aeadec111841a81abc300ecaa01bd8069d5cc91005e9fe4aad6e04d513e96d99de2569bc5e50eeeca709b50a8a987f4264edb6896fb537d0a716132ddc938fb0f836480e06ed0fcd6e9759f40462f9cf57f4564186a2c1778f1543efa270bda5e933421cbe88a4a52222190f471e9bd15f652b653b7071aec59a2705081ffe72651d08f822c9ed6d76e48b63ab15d0208573a7eef027",
     "466d06ece998b7a2fb1d464fed2ced7641ddaa3cc31c9941cf110abbf409ed39598005b3399ccfafb61d0315fca0a314be138a9f32503bedac8067f03adbf3575c3b8edc9ba7f537530541ab0f9f3cd04ff50d66f1d559ba520e89a2cb2a83",
     "32510ba9babebbbefd001547a810e67149caee11d945cd7fc81a05e9f85aac650e9052ba6a8cd8257bf14d13e6f0a803b54fde9e77472dbff89d71b57bddef121336cb85ccb8f3315f4b52e301d16e9f52f904",
 ]

target = "32510ba9babebbbefd001547a810e67149caee11d945cd7fc81a05e9f85aac650e9052ba6a8cd8257bf14d13e6f0a803b54fde9e77472dbff89d71b57bddef121336cb85ccb8f3315f4b52e301d16e9f52f904"
length = len(ciphertexts)

# 16进制数字转换为asscii码对应字符
ciphertexts = [binascii.unhexlify(x) for x in ciphertexts]

# 这个方法可以直接对十六进制串进行异或操作
def strxor(a, b):     # xor two strings of different lengths
    return "".join([chr(x ^ y) for x, y in zip(a, b)])

# 对字符串里每个字符依次做异或操作,因此使用之前必须把要进行操作的字符串划分成一个一个的形式
# 这里本来相用第一种方法,但是获取的key好像无法完成转换成数字形式就放弃了
def stror1(a, b):
    if len(a) > len(b):
       return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a[:len(b)], b)])
    else:
       return "".join([chr(ord(x) ^ ord(y)) for (x, y) in zip(a, b[:len(a)])])

def find_letter(s):
    #返回给定字符串中给定字母的位置
    position = []
    for index in range(len(s)):
        #考虑到空格异或为0的情况可能较多
        if (s[index] >= 'A' and s[index] <= 'Z') or (s[index] >= 'a' and s[index] <= 'z') or s[index] == chr(0):
            # space_counts[index] += 1
            position.append(index)
    return position

# 计算空格位置的可能性
def space_possibility(s):
    space_new = []
    for position in range(400):
        count = 0
        for idx_i in range(length - 1):
            if position in s[idx_i]:
                count += 1
        if count > 7:  # 如果异或后字母出现次数大于7次,认为明文中此处为空格
            space_new.append(position)
    return space_new

# 找到可能是空格符的位置
def find_space(ciphertexts):
    space_possib = []  # 用于保存可能是空格符的位置
    # 使用双重循环实现字符串两两异或
    for ciphertext_i in ciphertexts:
        space = []  # 用于保存可能是空格符的位置
        for ciphertext_j in ciphertexts:
            # 不和自己做异或
            if ciphertext_i == ciphertext_j:
                continue
            xor_res = strxor(ciphertext_i, ciphertext_j)
            # 记录每一条明文中可能空格符的位置
            space.append(find_letter(xor_res))
        # 对空格位置做可能性判断
        space_possib.append(space_possibility(space))
    return space_possib

#计算获得对应密钥Key
def cal_key(cipher):
    space_possib = find_space(cipher)
    key = [0] * 200  #存放key
    for cipher_idx in range(length):
        for position in range(len(space_possib[cipher_idx])):
            idx = space_possib[cipher_idx][position] #十六进制,用2位表示
            a = cipher[cipher_idx][idx]
            key[space_possib[cipher_idx][position]] = a ^ ord(" ") # 计算密钥,获得结果十进制(ascii码)

    key_str = "" #空串用于存放密钥
    for k in key:
        key_str += chr(k)#转化为
    return key_str  #获得密钥串

if __name__ == '__main__':
    # space_possib = find_space(ciphertexts)
    key = cal_key(ciphertexts)
    result = ""
    f = ''.join([chr(int(d, 16)) for d in [target[i:i + 2] for i in range(0, len(target), 2)]])
    for letter in stror1(f, key):
            result += letter
    print(result)

【执行结果】
在这里插入图片描述

ASCII码表参考:
https://blog.csdn.net/wz947324/article/details/80076496

参考链接:
https://www.freebuf.com/column/205241.html
https://blog.csdn.net/qq_28786023/article/details/109016103
https://blog.csdn.net/chuxuezheerer/article/details/106013132

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值