2024熵密杯初始题1

已知部分明文如下:
CryptoCup message:(后面信息不掌握)...

加密模式类似ECB(K累加1),明文分组长度128bits,得到密文分组长度为256bits。
加密算法Ciphertext = Plaintext * K mod N,
其中K为256bits密钥,N = FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123

加密后得到密文如下:(Hex字符串)
C19AB1F9004F4146BFEBC26651FFA839BAAAD49375CFBA3B6A64E86B6447A1FE296BE2A43DC5A91A7FAF3B6B339EC36EC4CB656B98DD609B8982A6BF81484255C004CE89AE0C6969883D389D66BACD69B87CFF758C68DF1EEFC2C2B66E9E520B1816195A55FD6759C6C23F945C5C32E1FC5DA4E192C832033658FB71FEFD6287

解题思路:
(1)知道部分明文和全部密文,且该已知部分长度大于一个明文分组长度,故有可能利用ECB模式和加密算法的漏洞得到密钥K。
(2)加密算法 C = P * K mod N,那么 K = C/P mod N,也就是密钥K可以由密文C乘明文P的逆元得到。(简单来说若A*B = 1 mod N则A、B互为逆元)
(3)已知N和P,P的逆元容易得到,从而获取密钥K。
(4)同理,由加密算法C = P * K mod N,可得解密算法P = C/K mod N。
(5)到此,问题解决。

代码实现(Python)

from sympy import Mod, Integer
from sympy.core.numbers import mod_inverse

def decrypt_message(c, k):
    # c - ciphertext
    # k - key
    # 分组长度256bits,取得密文分组数量,注意这里密文长度为1024bits,共有4个分组
    num_blocks = len(c) // 32   # 整数除法, 返回整数结果并舍弃小数部分
    blocks = [c[i * 32:(i + 1) * 32] for i in range(num_blocks)]    # i取值从0-num_blocks
    # 密文初始化为空
    decrypted_blocks = []
    key = k
    # 解密每个分组
    for block in blocks:
        block_int = int.from_bytes(block, byteorder='big')
        # 取得key的逆元
        key_inv = mod_inverse(key, N)
        # 解密算法P = C/K mod N
        decrypted_block_int = Mod(block_int * key_inv, N)
        # 分组依次连接组合得到明文
        decrypted_blocks.append(decrypted_block_int)
        # key累加1
        key += 1
    # 将解密后的分组连接成最终的明文
    decrypted_message = b''.join(
        int(block_int).to_bytes(16, byteorder='big') for block_int in decrypted_blocks
    )
    # 返回明文UTF编码结果
    return decrypted_message.rstrip(b'\x00').decode('utf-8')

# 模数
N_HEX = "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"
N = Integer(int(N_HEX, 16))
# 明文已知部分
plaintext = "CryptoCup message:..."
# 密文
ciphertext_HEX = 'C19AB1F9004F4146BFEBC26651FFA839BAAAD49375CFBA3B6A64E86B6447A1FE296BE2A43DC5A91A7FAF3B6B339EC36EC4CB656B98DD609B8982A6BF81484255C004CE89AE0C6969883D389D66BACD69B87CFF758C68DF1EEFC2C2B66E9E520B1816195A55FD6759C6C23F945C5C32E1FC5DA4E192C832033658FB71FEFD6287'
c = bytes.fromhex(ciphertext_HEX)
# 取密文第一个分组
block_start = c[:32]
# 加密算法 C = P * K mod N,那么 K = C/P mod N
block = plaintext[:16].encode()
k = Mod(int.from_bytes(block_start, byteorder='big') * mod_inverse(int.from_bytes(block, byteorder='big'), N), N)
# 输入参数密文和初始密钥,得到明文 CryptoCup message:HOnAWP2d9glfzjeqlVUI2NzKKKkpCd3d
plaintext = decrypt_message(c, k)
print(plaintext)


 

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值