cryptanalysis

    2

    1답변

    암호화도 서에서는 공격 및 암호 해독에 대한 테스트를 위해 암호화/암호 해독 알고리즘을 노출해야하며 공격에 대한 테스트를 거치지 않았으므로 노출되지 않은 알고리즘은 강력하지 않다고 말합니다. 알고리즘은 주로 키 길이와 키 랜덤 분포에 따라 무차별 공격과 키의 수학적 분석에 대한 보호를받습니다. 제 질문은 우리 키가 길고 진정으로 무작위 인 경우 알고리즘을

    1

    3답변

    나는 base-64로 암호화 된 암호화 된 데이터를 가지고 있으며 상당한 양의 반복이 있음을 발견했습니다. (약) 200 자 길이의 문자열에서 특정 기본 64자를 여러 번 반복하여 7 번 반복합니다. 암호화에 문제가있는 것이 빨간색 플래그입니까? 필자의 이해에 따르면 암호화 된 데이터는 일반 텍스트가 완전히 균일해도 (즉, 문자 A 만 2GB 만 암호화해도

    -3

    1답변

    "안녕하세요!"와 같은 메시지를받는 작은 암호화 프로그램을 만들고 있습니다. 메시지와 함께 프로그램을 실행할 때마다 동일한 암호화 된 결과 "Hu8z209 = yTu83tu8"을 생성합니다. 차등 암호 해독을 사용하여 암호화를 깨뜨린 경우 알고리즘에 임의 화가 없음을 알 수 있습니다. 그러나 이것이 실제로 암호화를 깨기 위해 배우는 것을 도울 수 있습니까?

    3

    1답변

    저는 AES와 비슷한 경량 블록 암호 인 Piccolo에 대한 공격을 공식화하기 위해 Cryptominisat (유사한 기능을 수행 할 것입니다)을 사용하려고했습니다. 방정식은 다음과 같이이다 : | Z2 | Z = Z1 ... | Z16 1 <를 = 난 < =이어서 16 , UI = (1 + Z (4I -3-))^(1 + Z (4I-2))^(1 + Z (

    3

    3답변

    공격자가 두 개의 암호문을 알고 있으면 두 개의 일반 텍스트의 XOR을 얻을 수 있기 때문에 일회용 패드에는 동일한 키를 사용하지 말아야합니다. 예 : Plain Text1: 0001011 Key : 1010110 Ciphertext : 1011101 Plain Text2: 0110011 Key : 1010110 Ciphertext : 110

    1

    1답변

    블록 암호 모드에서 nonce/iv 및 카운터가 도입됩니다 (http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation). 그들은 또한 비공개가되어야하며 그 이유는 무엇입니까?

    4

    1답변

    심지어 가능합니까? 암호화 된 파일은 CBC 모드에서 AES-128을 사용합니다. 이미 암호 해독 된 버전이 있지만 암호화에 사용 된 키를 알지 못하므로 필요로합니다 (이유를 말하지 않는 것이 좋습니다). 패딩이 비활성화 되었기 때문에 (두 파일의 크기가 같기 때문에) 두 파일이 동일하다는 것을 알고 있습니다. 또한 암호화 프로세스에서 사용 된 초기화 벡터