仿射密码在线加密,仿射密码在线解密

  仿射密码在线加密,仿射密码在线解密

  合资公司密码

  仿射密码是专用密码,一对一替换~

  加密函数是e(x )=AXB (modm),其中a和m是质数,m是字母数字。

  解码函数是d (x) d(x) a^-1) x-b) (mod m)的逆矩阵,不能乘以a-1。

  仿射示例

  【攻防世界】——樊菲先出了问题,这个问题来自BITSCTF。[主题链接]

  下载附件,得到以下字符串:不长,由大写字母和数字组成。Base64/32很容易想象解码。

  mzyvmiwlgbl 7 cijogjvoa 3 in 5b ly C3 nhi

  简单介绍一下,就能看到网络巨头的base系列的加密解密。

  Base32:将由 0-9 , a-z , a-z ,/和后缀=组成的任意字节字符串数据编码成ASCII字符串。Base32:将任意字节数据编码成32个字符的可打印字符a-z和2-Z。

  但是用Base64解码什么都没发现。这个问题好大的脑洞啊!啊!难怪“范菲”——(幻想)

  只有解决了百度大佬的问题,才能知道:

  使用Base32加密的BITSCTF Base32加密网站

  用IJEVIU2DKRDA====获得的加密字符串与标题提供的字符串相匹配。

  mzyvmiwlgbl 7 cijogqvoa 3 in 5b ly C3 nhiijeviu 2dk RDA==

  我发现上面同样的话对应下面同样的话。(像M-I,L-D))那样的话,那里就没有痕迹了。

  因为它是Base32代码。然后,代码A-Z,2-7:

  www.Sina.com/http://www.Sina.com/http://www.Sina.com/3358 www.Sina.com.Sina.com/http://ww.Sina.com 01234567http://www.Sina.com/http://www.Sina.com/http://www.com 3358 www.Sina.com/http://www http://www.Sina.com/http://ww.com.3358 ww.Sina.com/http://www.Sina.com/http://www.Sina.com/3http://wa.com 16181920222323http://ww。新浪3358。Sina.com/http://www.Sina.com/http://www.Sina.com/http://wa.Sina.com/3http://

  所以字母的对应关系可以更直观的理解。

  3 -11 4 -24 8 -12 20 -8 21-21 25-9 26-22

  每个字符替换一个字符的替代密码是A

  加密函数是e(x )=AXB (modm),其中a和m是质数,m是字母数字。

  解码函数是d (x) d(x) a^-1) x-b) (mod m)的逆矩阵,不能乘以a-1。

  如何进行仿射解密?我们有两种方法:

  进行肉眼测量和手工计算。

  Python脚本会自动运行

  我们先来看第一个。根据以上所有条件,可以骄傲地确定仿射密码的a=13 b=4。

  通过仿射解码获得:

  C3 nhi-ije viu 2 dkrdhwuzskz 4 VSM tun 5 rdewtnpu

  二是上行脚本:参考yhdxf算法,这是一个大个子的仿射密码解释脚本,进行乘法求解逆元素。

  加密仿射a:13 b:4模式:32第一步是求解关于模式32的13个逆矩阵。

  #欧几里德的最大公约数defget_gcd(a,b):k=a//bremainder=a % bwwhilereminder!=0: a=bb=余数k=a//bremainder=a% breturnb # x和ydef ge用于求解改进的yhdxf算法的线性方程

  t_(a,b): if b==0:返回1,0 else: k=a //b remainder=a % b x1,y1=get_(b,remainder) x,y=y1,x1 - k * y1返回x,Ya=input( a:)b=input( b:)a,b=int (a),int (b) #保存初始b的绝对值if B0:m=ABS(b)else:m=bflag=get _ GCD(a,b) #判断最大。如果不是,就没有求逆如果flag==1: x,y=get_(a,b) x0=x% m #是Python“%”的一个模运算,所以 m print(必求逆:,x0) # x0是必求逆else: print(Do not have!)

  K1:仿射加密函数中的A

  仿射加密函数中的K2: B

  K3:13在模块32的逆元素上

  将它输入到以下java代码中

  导入Java。util。扫描仪;public class Main { public static void Main(String[]args){ char[]form={ A , B , C , D , E , F , G , H , I , J , K , L , M , N , O , P , Q , R , S , T , U , V , W , X , Y ,Z , 2扫描仪sc=新扫描仪(系统。在);System.out.println(请输入待加密的明文:);字符串温明=sc。next line();温明=温明。toupper case();最终int K1=13//仿射加密函数中的最终int K2=4;//仿射加密函数中的b final int K3=5;//13关于模32 的逆元int[]cipher num=new int[温明。length()];//用来存储数字化的密文加密(温明,形式,K1,K2,K3,密码号);}公共静态空的加密(字符串温明,char[] form,int K1,int K2,int k3,int[]cipher num){ char[]PLA=new char[温明。length()];for(int I=0;我是温明。长度();温明。查拉特(一);} int[]温明号=new int[PLA。长度];for(int I=0;我计划长度;I){ for(int j=0;j形式。长度;j){ if(form[j]==PLA[I]){温明数[I]=j;} } } //通过脚标将明文全部转化为数字char[]cipher=new char[温明。length()];char[]解蜜=新字符[温明。length()];温明。长度();//密码密码数组用来存储密文for(int I=0;我是温明。长度();I){ int a=math。楼层模((K1 *温明数[I]K2),32);密码num[I]=a;密码[我]=形式[a];//计算密文并存入数组中} System.out.println(加密结果是:);System.out.println(密码);for(int I=0;ileni ){解蜜形式[数学]。地板模(k3 *(温明数[I]-K2),32)];} System.out.println(解密结果是:);System.out.println(解蜜);}}

  VSM大学最后一步啦~对脚本跑出的代码进行Base32解码。网站同上。

  BITSCTF{S2VyY2tob2Zm}再来一简单题!

  【bugkuCtf仿射题目链接请戳这里

  u1s1,该题目就非常实诚。直接给出a/b以及密文并且姻亲直接明示这是仿射解密。

  e * *(x)=(ax b)(mod m)* * a=17 b=-8 szzyfimhyzd话不多说,我们可以继续使用上面的脚本也可以使用下面一种更快的脚本搬自这位大佬

  def get(a,b):如果b==0:返回1,0否则:k=a //b余数=a % b x1,y1=get(b,余数)x,y=y1,x1 - k * y1返回x,ys=输入(请输入解密字符:).upper()a=int(input(请输入a:))b=int(input(请输入乙:))#求a关于26的乘法逆元x,y=get(a,26)a1=x % 26l=len(s)for I in range(l):cipher=a1 *(ord(s[I])-65-b)% 26 RES=chr(cipher 65)print(RES,end= )

  因为题目已经明确给出,所以直接进行解析就好。

  pre flag= szzyfimhyzd flags=[]for I in pre flag:flags。append(ord(I)-97)flag= for I in flags:for j in range(0,26):a=(17 * j-8)% 26 if(a==I):flag=chr(j 97)print(flag)那最后的旗就是:

  亲和转移

  结语最后:其实我蛮惊奇的范菲仿射取名上十分巧妙。

  (前一题是不是有暗示的意味在呢~~手动狗头)

  【强烈安利】 无意间知道了这个神仙软件验证码者(点击下载哦~)

  里面聚合编码转换古典密码密码学其他编码实用工具!

  还是老规矩:关于以上链接引用【侵权删】

  若有错误之处,还请多多指正~~

  【转载请放链接】

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: