Рейтинг:0

Расшифруйте зашифрованный текст, зная схему повторения ключа

флаг in

У меня есть два зашифрованных текста (я не знаю, какой алгоритм шифрования использовался для их создания), которые начинаются с одного и того же длинного слова из трех символов. Это заставило меня поверить, что для них обоих использовался один и тот же ключ, и что я могу использовать его для расшифровки.

Я думал, что там использовался одноразовый блокнот, поэтому я попытался объединить их вместе, чтобы получить открытые тексты, объединенные XOR, но я не могу его расшифровать, поэтому я думаю, что использовался какой-то другой шифр.

Какие другие вероятные шифры, которые можно было бы использовать, уязвимы для повторения ключа?

редактировать: Спасибо за отзыв. Символы представляют собой символы ASCII, заголовка нет, и это не файл, а просто зашифрованный текст.

SAI Peregrinus avatar
флаг si
Также возможно, что повторяющиеся символы (байты? 16-битные символы в стиле Windows UCS-2? расширенные графемные кластеры UTF-8? «символ» неоднозначен) в начале являются просто заголовком, и ни один ключ не повторяется.
Рейтинг:0
флаг in

У меня есть два зашифрованных текста (я не знаю, какой алгоритм шифрования использовался для их создания), которые начинаются с одного и того же длинного слова из трех символов. Это заставило меня поверить, что для них обоих использовался один и тот же ключ, и что я могу использовать его для расшифровки.

Вы уверены, что они явно зашифрованы? Причина, по которой я спрашиваю, заключается в том, что довольно часто зашифрованный текст является частью формата файла или протокола. Эти протоколы могут содержать другие данные, помимо прямых результатов шифрования. Они могут, например. быть тегом и длиной перед строкой зашифрованного текста как часть структуры TLV, или они могут быть файловой магией, частью неслучайного одноразового номера и т. д. и т. д. и т. д.

Конечно, может случиться так, что они являются частью зашифрованного текста. В этом случае они могут быть сгенерированы с использованием идентичного ключевого потока, и этот ключевой поток может быть сгенерирован как часть потокового шифра. В этом случае вы можете попытаться решить эту проблему, просматривая блокнот, как вы это делаете сейчас. Однако может быть и так, что поточный шифр с поддержкой открытого текста был использован, и в этом случае вам нужно будет изучить методы взлома шифра.

Если зашифрованный текст содержит только печатные символы (а не только шестнадцатеричные или базовые 64), то это может указывать на классический шифр, который обычно работает с одним или несколькими символами за раз. Опять же, анализ зависит от шифра. Обратите внимание, что поточный шифр (со случайным потоком ключей), который использует XOR, не может просто выводить печатные символы, если только результат не был впоследствии явно преобразован в печатные символы.

Наконец, вероятность того, что вы получите те же самые 3 байта (непечатаемые символы), равна единице. $2^{24}$ (примерно один на 16 миллионов). Кажется маловероятным, что это было случайно сгенерировано (псевдо)-случайной функцией, если это действительно зашифрованный текст. Тем не менее, можно намеренно выбрать шифротекст, если кто-то хочет вас запутать.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.