CTF-Crypto-各种密码原理及解密方法

这篇具有很好参考价值的文章主要介绍了CTF-Crypto-各种密码原理及解密方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一 移位密码

简单移位密码

一般m表示明文,c表示密文

当密钥K是“3124”,明文m是“flag{easy_easy_crypto}"时

密钥变化规则表如下

明文字符位置 1 2 3

4

密文字符位置 3 1 2

4

移位密码首先会以K的长度4切分m具体如下:

flag      {eas      y_ea     sy_c      rypt     o}

每一部分按照密钥变化表进行变化

lafg       ea{s     _eya     y_sc      yprt     }o

得到密文:lafgea{s_eyay_scyprt}o

def a(m,k):
    l=len(k)
    c=""
    for i in range(0,len(m),l):
       tmp_c=[""]*l
       if i+l>len(m):
          tmp_m=m[i:]
       else:
          tmp_m=m[i:i+l]
       for kindex in range(len(tmp_m)):
          tmp_c[int(k[kindex])-1]=tmp_m[kindex]
       c+="".join(tmp_c)
     return c
 
m="flag{easy_easy_crypto}"
k="3124"
print a(m,k)      

曲路密码

1.加密解密原理:

按照事先约定的原则把明文填入表中,再按照一定的顺序进行遍历

例如:

明文为HelloWorldab

CTF-Crypto-各种密码原理及解密方法

密文就是lrbaoleWdloH 

云影密码

1.加密解密原理:

云影密码仅包含01248五个数字,其中0用于分割,其余数字用于做 加和操作之后转换为明文

将一个数字各位数字加起来之和得到的数字对应的字母就是密文

例如:123=6,即f。

再如:8842101220480224404014224202480122   即:welldone

def c01248_decode(c):
    l=c.split("0")
    origin="abcdefghijklmnopqrstuvwxyz"
    r=""
    for i in l:
        tmp=0
        for num in i:
            tmp+=int(num)
        r+=origin[tmp-1]
    return r
print c01248_decode("8842101220480224404014224202480122")
def c01248_decode(c):
    l = c.split("0")
    origin = "abcdefghijklmnopqrstuvwxyz"
    r = ""
    for i in l:
        tmp = 0
        for num in i:
            tmp += int(num)
        r += origin[tmp - 1]
    return r


print(c01248_decode("8842101220480224404014224202480122"))

栅栏密码(普通型)

1.将明文分为N组,然后把每一组第一个字连起来。

CTF-Crypto-各种密码原理及解密方法

 
2.在线加密解密网址

栅栏密码(w型)

.加密解密原理:分组时呈W型排列

CTF-Crypto-各种密码原理及解密方法

 2.在线加密解密网址:http://www.atoolbox.net/Tool.php?Id=777.com

二 单表替代密码

凯撒密码

ROT13

埃特巴什码

加密和解密

1.使用词频分析:https://quipqiup.com/

2.解密网站:

http://www.practicalcryptography.com/ciphers/classical-era/atbash-cipher/

经典单表替代

培根密码

1.在线工具解密:http://rumkin.com/tools/cipher/baconian.php

猪圈密码(图形替代密码)

CTF-Crypto-各种密码原理及解密方法

 例如:CTF-Crypto-各种密码原理及解密方法

 2.在线加密解密网址:http://www.metools.info/code/c90.html

跳舞的小人

CTF-Crypto-各种密码原理及解密方法

仿射密码

1.原理

密钥:(a,b),其中a与26互质。

加密解密过程:CTF-Crypto-各种密码原理及解密方法

 
2.在26上所有与26互质元素的乘法逆元:CTF-Crypto-各种密码原理及解密方法

 3.在线加密解密网站:

http://www.atoolbox.net/Tool.php?Id=911文章来源地址https://www.toymoban.com/news/detail-456974.html

三 多表替代密码

棋盘类密码

维吉尼亚密码

希尔密码

到了这里,关于CTF-Crypto-各种密码原理及解密方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF CRYPTO 密码学-5

    f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c} 分析 观察给出的密文发现有f、l、a、g等字符有规律的夹杂的密文中间,看出都是每3个字符的第1个 每组3个字符,共分成14组

    2024年01月23日
    浏览(32)
  • CTF CRYPTO 密码学-4

    描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生! 密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0= 分析 应该是根据题目提示解出压缩包的密码,查看flag。 第一次: 第二次: 分析 发现第二次解密失败,查看题目描述。三只培

    2024年01月19日
    浏览(42)
  • CTF CRYPTO 密码学-3

    题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件 uncompyle6 是一个 Python 反编译器,它能够将 Python 字节码(.pyc 文件)转换回源代码(.py 文件)。 注意 版本问题 uncompyle6默认只支持3.8及以下版本 如何修改?(我这里是python3.11.3) Python311Libsite-packagesuncompy

    2024年01月17日
    浏览(29)
  • CTF CRYPTO 密码学-2

    字符 ZZZZ X XXZ ZZ ZXZ Z ZXZ ZX ZZX XXX XZXX XXZ ZX ZXZZ ZZXZ XX ZX ZZ 分析 此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题 注:也可以使用在线平台解密,这里用工具进行演示 链接:https://pan.baidu.com/s/1Cgs6QtWnQtrp8aTWrq4bEQ 提取码:aq5a

    2024年01月19日
    浏览(45)
  • ctf密码学之四方密码解密

    前几日刷题遇到一道密码学的四方解密题: 题目如下:四方门主东方青木看着四面八方涌过来的极客,非常震惊,转头便进入了祖祠中的地下室,发现这丫传自唐朝的密室还设计了英文密码。旁边的石头上(附件中有拓本)刻着密码和密文,大家快帮助门主解出密码(答案为

    2024年02月14日
    浏览(40)
  • 前端使用AES密码加密、解密,使用详细(crypto加密解密,前后端分离,AES加密解密)

    1、 首先安装 crypto-js插件,安装命令如下:    -S等同于--save,保存在package.json文件中,是在dependencies 下, --save安装包信息将加入到dependencies(生产环境)中,生产阶段的依赖,也就是项目运行时的依赖,就是程序上线后仍然需要依赖; -D等同于--save-dev,也保存在package.j

    2024年02月11日
    浏览(48)
  • CTF练题(6)棋盘密码解密

    借一道题引出棋盘解密,题目详情如下: (题目来自:青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF (qsnctf.com))  题目给予的密文如下:  解题: (1)使用棋盘密码解码网站进行解密,网站如下: 棋盘密码在线加密解密 - 千千秀字 (qqxiuzi.cn) (2)解码结果如下,获得f

    2024年02月15日
    浏览(31)
  • 【RSA加密/解密】PKCS1_OAEP和PKCS1_v1_5两种填充方案【python RSA密钥对生成、密码加密、密文解密、pycharm安装Crypto】

    一、PKCS1_OAEP和PKCS1_v1_5是公钥加密标准中的两种填充方案。 PKCS1_OAEP(Optimal Asymmetric Encryption Padding)是一种更安全的填充方案,它提供了更好的安全性和抗攻击性。它使用随机数进行填充,并引入了哈希函数来增加安全性。 PKCS1_v1_5是较旧的填充方案,它使用固定的填充字节序

    2024年02月06日
    浏览(45)
  • crypto-PellRSA(2022 ISG CTF)

    RSA新套路,记录一下。 题目源码: 题目一开始是佩尔方程 x 2 − D y 2 = 1 x^2−Dy^2=1 x 2 − D y 2 = 1 其中x和y都未知需要进行枚举。参考连分数法解佩尔方程特解 又根据关系式 h i n t = x p + y q = a + b hint=xp+yq=a+b hin t = x p + y q = a + b 有 a 2 − a × h i n t = x 2 p 2 − x 2 p 2 − x y p q = −

    2024年02月10日
    浏览(29)
  • 青少年CTF训练平台 — CRYPTO通关WP

    vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 cXNuY3RmezY4NjkwOGJjLTFiZjItNGMxOS04YTAxLWIyYzc3NjAwOTkyOH0= base64解码 4d4e4d4534354b5a474e4a47325a4c324b56354532563256504a4d585551544d4a524c554d32535a4b524958495453484c4a574532364a524e42485549524a554a524c564b3653324b354b5855574b554d3432453436535247424845514d4235 HEX —base32—base64 qsnctf{.----

    2024年02月05日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包