首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >AES-ECB反向攻击CTF

AES-ECB反向攻击CTF
EN

Cryptography用户
提问于 2021-02-15 16:12:43
回答 1查看 2.9K关注 0票数 0

我们在HEX中有一个表示SHA-256散列的密钥,在AES-ECB中有一个密钥。我们还有一个明文文件来加密用我们的密钥加密的消息。我们怎么能找到这把钥匙?

代码语言:javascript
复制
8cb78d34edfec9db1fa4a044f14c06cd5d9aa8a4fece263c439c5fa62dd1fedadf757d79fa6a28069ddcba4ca624c9694559483254896625392f70bf7df4dd66

上面是在AES-ECB中加密的标志,我们知道该标志是SHA-256散列的十六进制表示:

代码语言:javascript
复制
79621ca63d052e64 --> ca5b6fdb77e3b1ec39b6c4e1a4b69ba5

55191c3c4eeb107e --> ded63de07b250d83f842d7bc860db40c

我们有一个包含明文的完整列表,它是用密钥(标志)加密的。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2021-02-15 22:15:14

欧洲央行很弱,因为给定的128位输入块映射到相同的加密输出块。唯一能做的就是查找加密标志的块与已知明文密文对文件中的输出之间的匹配。

实际上,对于标志E(明文)=密文中的ASCII文本的每一个128位块。已知的明文密文对文件实质上是一大表E(明文)=密文一组明文密文对。如果您在该文件中找到一个加密标志块:

代码语言:javascript
复制
8cb78d34edfec9db1fa4a044f14c06cd
5d9aa8a4fece263c439c5fa62dd1feda
df757d79fa6a28069ddcba4ca624c969
4559483254896625392f70bf7df4dd66

你有那个块的解密。只需对这些值进行ctrl,并组装解密的块以找到未加密的标志。他们必须在那里才能让CTF作战。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/88255

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档