首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >坏的/可破解的加密例子?

坏的/可破解的加密例子?
EN

Cryptography用户
提问于 2013-02-23 22:14:46
回答 4查看 2.5K关注 0票数 2

我的任务是建立一些安全演习(基本的CTF培训之类的东西)的工作。这应该包含一些密码,但我在这个领域的知识一直局限于使用正确的工具,而不是试图滚动我自己的,等等,所以想出一个糟糕的密码的例子,但难以置信的真实,一直是困难的。

具体来说,其中的一个标志将被加密,比如一个简单的句子,以一种可以破解的方式,允许用一些知道如何恢复的明文和一些烧坏的cpu。

有人能给我举个这样的例子吗?

谢谢你的意见。

EN

回答 4

Cryptography用户

回答已采纳

发布于 2013-02-25 15:34:27

凯撒密码开始。了解缺陷是很重要的,对学生来说了解它的历史也很重要。考虑到学习者的背景,这是很容易打破的。您可能希望包括算法以及加密文本。

从这里开始,您可以构建更高级的问题,因为他们对正在发生的事情有基本的理解。

  • LM散列
  • 小钥匙
  • WEP

问题很简单,但我们必须先爬起来才能走路。

票数 2
EN

Cryptography用户

发布于 2013-02-24 02:52:48

采用一种AES加密模式,并应用模型MAC,然后在SSL中实现加密。这种用于身份验证和机密性的混合模型很容易受到填充预言攻击的攻击,而最近,即使通过固定时间解密或1错误返回(而不是2(坏MAC或坏pad)的填充oracles攻击的缓解,仍然会出现侧信道攻击作为定时攻击

票数 1
EN

Cryptography用户

发布于 2013-02-24 13:09:01

脑海中浮现的一些可能性:

  • 非常小和/或可预测的密钥空间(n位PIN / process ID / IP / MAC地址组合等的散列);
  • CTR模式加密没有MAC,其中的明文是非常可预测的;
  • 随机数(例如键)的一些关键用途,其中随机数来自例如rand(1)rand(unix_time_resolution_in_seconds)
  • 更难:在CTR模式下对不同(可预测的)明文重复使用key + IV;
  • 更难:长度扩展攻击,如SHA-1(秘密数据)。
票数 0
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/6448

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档