密码学实验工具--Cryptool2

一、 Cryptool2的下载与安装

请参考我的另一篇笔记

二、 Caesar密码

2.1  Caesar密码加解密

1. 在Starcenter中直接搜索caesar的模板。

2. 打开caesar Cipher的模板后,工作区上面已经有了输入框,密钥框,输出框

输入框:要加密的明文

密钥框:caesar密码从多少开始,如果key为3,则明文A对应密文D。

输出框:显示加密后的密文

3.上面输入框,密钥框,输出框设置好后,点击 "play”开始。

3. 开始加密后,有这些变化:显示加密后的密文,想要停止运行,点击:“Stop”

注意,运行过程中,我们可以随时修改 输入框和密钥的内容,在输出框中得到密文。

2.2 统计Caesar密码字母出现的频率

1. 使用“Caesar Analysis Using Character Frequencies”模板,打开

2. Play运行起来,统计输入的文档字母出现的次数。

显示完成

三、列置换密码

1.首先在starcenter中找到“Transposition Cipher”模板。

2. 双击模板名称点开后,在工作区显示:输入框,密钥,输出框

输入框:要加密的明文

密钥框:列置换的密钥:明文按行写进表格,按密钥的字母在字母表中的顺序读取,例如:密钥为cba,则读取的顺序是第3列,第2列,第一列。

解密时,按照列写密文,然后按密钥(cba)的顺序排列,然后按行读出,即为密文。

输出框:显示加密后的密文

3.开始加密:按行写,按列读

  

解密:按列写,按行读。

在这里的加密和解密使用动态过程,如果要修改动画的速度。

修改加密框的动画速度,点开齿轮的设置狂,点击加密框,修改“presentation”.

四、斯巴达密码棒

1. 在模板中搜索“Transposition”,选择“Scytale cipher”。

2. 直接可以paly。

3.斯巴达密码棒的原理:

例如原文为This is a secret message.(25个字符),密钥为11,需要把原文分成11组,大于25的11的整数倍最小的是33,所以把明文分成11组,每一组有33/11=3个字符,不足三个字符补充下划线_。

  1. Thi
  2. s i
  3. s a
  4.  se
  5. cre
  6. t m
  7. ess
  8. age
  9. .--
  10. ---
  11. ---

生成密文时,第一次读取每一组的第一个字符,第二次读每一组的第二个字符,...。

所以密文:Tss ctea.--h  sr sg---iiaeemse---

五、RSA加解密

1. 使用RSA非对称加密。

使用RSA with big number模板,

2. 完成Bob向Alice发送消息,使用RSA加密

六、Hash函数

使用SHA-256模板,对于以下两个内容进行hash。

a. 

SHA-2 is a set of cryptographic hash functions (SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256) designed by the U.S. National Security Agency (NSA) and published in 2001 by the NIST as a U.S. Federal Information Processing Standard (FIPS). SHA stands for Secure Hash Algorithm. SHA-2 includes a significant number of changes from its predecessor, SHA-1. SHA-2 currently consists of a set of six hash functions with digests that are 224, 256, 384 or 512 bits.[Source: http://en.wikipedia.org/wiki/SHA-2]]

b.

To be or not to be, that is a question.

七、数字签名

使用Blind sigrature with Paillier模板,

查看Hash与签名的算法:

八、数字证书

### 关于AES-ECB模式下的口令爆破 #### 安全性分析 AES-ECB作为一种分组密码工作模式,在处理相同明文块时会产生相同的密文块。这种特性使得ECB模式容易受到特定类型的攻击,尤其是当输入数据存在重复结构时[^1]。 #### 口令爆破原理 对于基于弱密钥或者可预测初始化向量(尽管ECB不使用IV)的情况,可以通过穷举可能的密码组合来尝试匹配已知的密文片段。如果能够获取到一对或多对对应的明文/密文样本,则可以加速这一过程。 然而需要注意的是,现代实现中的AES通常采用强随机数生成器以及足够长度的秘密密钥(如128位),这极大地增加了暴力破解所需的时间成本和计算资源需求[^5]。 #### 工具和技术手段 一些开源项目提供了针对不同场景下加密系统的测试框架,其中包括但不限于: - **Hashcat**: 高性能GPU加速型密码hash破解程序,也支持某些形式上的对称加密操作; - **CrypTool**: 教育性质的安全研究软件集合,可用于学习并实验各种经典与当代加密技术及其潜在弱点。 但是值得注意的是合法性和道德考量非常重要。未经授权擅自对他人的信息系统实施任何形式的入侵行为均属违法行为,并违反计算机欺诈滥用法案等相关法律法规规定。 ```bash # 使用Hashcat进行简单演示(假设已经安装配置好环境) hashcat -m 0 -a 3 example.hash ?d?d?d?d?d?d ``` 此命令表示使用字典攻击方式(-a 3) 对指定格式(?d代表数字字符) 的六位纯数字PIN码进行猜测,目标散列文件为example.hash。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值