攻防世界 Easy_Crypto

题目:​题目 (xctf.org.cn)

分析附件内容​

 

 enc.txt是密文,暂时解不了​

 另一个附件,在红色框部分,很像是RC4算法​

补充RC4知识:

RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。​

具体算法直接百度百科可以找到哟RC4_百度百科 (baidu.com)

RC4加密算法

之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。

RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box长度和密钥长度均为n。先来看看算法的初始化部分(用类C伪代码表示):

for (i=0; i<n; i++) {

s[i]=i;

}

*j=0;*

*for (i=0; i<n; i++)*

*{*

*j=(j+s[i]+k[i])%n;*

*swap(s[i], s[j]);*

*}*

在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:​

i=j=0;

while (明文未结束)

{

++i%=n;

j=(j+s)%n;

swap(s, s[j]);

sub_k=s((s+s[j])%n);

}

得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。

由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。关于如何破解xor加密,请参看Bruce Schneier的Applied Cryptography一书的1.4节Simple XOR。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。

​回到题目

经过对比,确认这就是RC4解密就可以

脚本走一下

key = "hello world"
flag = open('enc.txt','r',encoding = 'ISO-8859-1').read()			#这个编码问题真的秀,不加这个会出现编码错误

s = list(range(256))												#初始化列表

j = 0

for i in range(256):
	j = (j + s[i] + ord(key[i % len(key)])) % 256
	s[i],s[j] = s[j],s[i]

strings = ""
i = 0
j = 0
for m in flag:
	i = (i + 1) % 256
	j = (j + s[i]) % 256
	s[i],s[j] = s[j],s[i]
	x = (s[i] + (s[j] % 256)) % 256
	strings += chr(ord(m) ^ s[x])
print(strings)

脚本来自:​XCTF crypto Easy_Crypto_A_dmins的博客-CSDN博客_easy_crypto

运行flag就出来了

知识点:RC4

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值