Crypto日记之Diffie-Hellman算法+变异凯撒

本文介绍了picoCTF中一道关于Diffie-Hellman算法和变异凯撒加密的题目。通过算法解释和解题过程,展示了如何利用Diffie-Hellman密钥交换和凯撒密码的逆向操作来解密信息,从而获取flag。解密过程中发现,数字需要减去5,字母则进行移位,最终成功解出含有'caesar cipher is a bit outdated'的密文。
摘要由CSDN通过智能技术生成

0x01 前言

picoCTF 2022的一道Cryptography题目,好评率只有25%,flag提交正确率只有9%,题目非常简单,主要是考察了Diffie-Hellman算法以及变异凯撒问题,其实不需要解Diffie-Hellman也可以得到flag,但为了加深对Diffie-Hellman的理解,还是简单记录一下。

0x02 解题

题目描述

Description:Alice and Bob wanted to exchange information secretly. The two of them agreed to use the Diffie-Hellman key exchange algorithm, using p = 13 and g = 5. They both chose numbers secretly where Alice chose 7 and Bob chose 3. Then, Alice sent Bob some encoded text (with both letters and digits) using the generated key as the shift amount for a Caesar cipher over the alphabet and the decimal digits. Can you figure out the contents of the message?
Hints1:Diffie-Hellman key exchange is a well known algorithm for generating keys, try looking up how the secret key is generated;
Hints2:For your Caesar shift amount, try forwards and backwards.
下载附件得到加密字符串:H98A9W_H6UM8W_6A_9_D6C_5ZCI9C8I_CB5EJHB6

Diffie-Hellman算法

Diffie-Hellman算法是Whitefield Diffie和Martin Hellman在1976年公布的一种秘钥交换算法
Diffie-Hellman密钥交换方案的安全性都是取决于求离散对数问题的计算复杂性。
这篇文章讲的很清楚,有兴趣可以深入了解一下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值