仿射密码

仿射密码 是一种专情密码,一对一替换 ~~

  • 加密函数是 e(x) = ax + b (mod m) 其中a和m 互质,m是字母的数目。

  • 解码函数是 d(x) = a^-1(x - b) (mod m) (打不出来凑合一下 a^-1 乘法逆元)

仿射例题

【攻防世界】 - - fanfie

先上题,该题来源于 BITSCTF 。 【题目链接】

下载附件,得到如下的字符串。 长度不长,大写字母和数字组成。 很容易让人想到 Base64/32 解密。

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI

先简单提一下 详细介绍可以看一下网上大佬的这篇 关于base系列的加密解密

  • Base64 : 由 0-9、a-z、A-Z、+、/ 及后缀 “=” 组成 将任意字节序列数据编码成ASCII字符串
  • Base32 : 用32个可打印字符 A-Z、2-7 对任意字节数据进行编码

然而通过Base64解码并没有发现什么。(这题脑洞是真的大!!怪不得叫“ fanfie”-幻想)

通过百度大佬 题解 才知:

  • [ ] 将BITSCTF 进行Base32加密 附 Base32加密网站

    IJEVIU2DKRDA====
  • [ ] 得到的这串密文与题目给出的字符串进行比对

    MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI
    IJEVIU2DKRDA====

发现上面相同的字母对应的下面的字母也一致。(如 M - I 、L - D)既然如此,那便有迹可循。

因为是Base32编码。那么对A-Z、2-7 进行编码:

A B C D E F G H
0 1 2 3 4 5 6 7
I J K L M N O P
8 9 10 11 12 13 14 15
Q R S T U V W X
16 17 18 19 20 21 22 23
Y Z 2 3 4 5 6 7
24 25 26 27 28 29 30 31

由此更直观可见,字母对应关系

3 ->11 4 ->24 8 ->12 20 ->8 21->21 25->9 26->22

这种一个字母替换一个字母的替换密码就是 仿射密码

  • 加密函数是 e(x) = ax + b (mod m) 其中a和m 互质,m是字母的数目。

  • 解码函数是 d(x) = a^-1(x - b) (mod m) (打不出来凑合一下 a^-1 乘法逆元)

如何进行仿射解密呢? 我们有俩种方法:

  1. 进行肉眼勘测和手动计算
  2. python脚本自动跑

先来看第一种: 由上述所有条件,我们可以自豪的断定: 仿射密码的 a = 13 b = 4

经过仿射解密 可得 :

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI --> IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU

第二种,上脚本:借鉴大佬 仿射加密解密脚本 欧几里得算法求解乘法逆元

已知 加密仿射的 a:13 b:4 模:32 第一步先求解 13关于模32的逆元

# 欧几里德算法求最大公约数
def get_gcd(a, b):
k = a // b
remainder = a % b
while remainder != 0:
a = b
b = remainder
k = a // b
remainder = a % b
return b
# 改进欧几里得算法求线性方程的x与y
def get_(a, b):
if b == 0:
return 1, 0
else:
k = a // b
remainder = a % b
x1, y1 = get_(b, remainder)
x, y = y1, x1 - k * y1
return x, y
a = input('a:')
b = input('b:')
a, b = int(a), int(b) # 将初始b的绝对值进行保存
if b < 0:
m = abs(b)
else:
m = b
flag = get_gcd(a, b)
# 判断最大公约数是否为1,若不是则没有逆元
if flag == 1:
x, y = get_(a, b)
x0 = x % m # 对于Python '%'就是求模运算,因此不需要'+m'
print("所求的逆元:", x0) # x0就是所求的逆元
else:
print("Do not have!")

k1:仿射加密函数中的a

k2:仿射加密函数中的b

k3:13关于 模32 的逆元

输入到下面java代码中

import java.util.Scanner;
public class Main{
public static void main(String[] args) {
char[] form = {'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N',
'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '2', '3', '4', '5', '6', '7'};
Scanner sc = new Scanner(System.in);
System.out.println("请输入待加密的明文:");
String MingWen = sc.nextLine();
MingWen=MingWen.toUpperCase();
final int K1 = 13; //仿射加密函数中的a
final int K2 = 4; //仿射加密函数中的b
final int K3 = 5; // 13关于 模32 的逆元
int [] cipherNum=new int[MingWen.length()];//用来存储数字化的密文
encryption(MingWen,form,K1,K2,K3,cipherNum);
}
public static void encryption(String MingWen,char[] form,int K1,int K2,int k3,int[] cipherNum){
char[] pla=new char[MingWen.length()];
for (int i = 0; i <MingWen.length() ; i++) {
pla[i]=MingWen.charAt(i);
} int[] MingWenNumber=new int[pla.length];
for (int i = 0; i <pla.length ; i++) {
for (int j = 0; j <form.length ; j++) {
if (form[j]==pla[i]) {
MingWenNumber[i] = j;
}
}
}
//通过脚标将明文全部转化为数字
char[] cipher = new char[MingWen.length()];
char[] JieMI = new char[MingWen.length()];
int len = MingWen.length();//cipher密码数组 用来存储密文
for (int i = 0; i <MingWen.length() ; i++) {
int a= Math.floorMod((K1*MingWenNumber[i]+K2),32);
cipherNum[i]=a;
cipher[i]=form[a];
//计算密文并存入数组中
}
System.out.println("加密结果是:");
System.out.println(cipher); for (int i =0;i<len;i++){
JieMI[i]=form[Math.floorMod(k3*(MingWenNumber[i]-K2),32)];
}
System.out.println("解密结果是:");
System.out.println(JieMI);
}
}

IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU

最后一步啦~ 对脚本跑出的代码进行 Base32 解码 。网站同上。

BITSCTF{S2VyY2tob2Zm}

再来一简单题!

【bugkuCtf】 -- affine

题目链接 请戳这里

u1s1,该题目就非常实诚。直接给出 a / b 以及 密文 并且 affine 直接明示 这是 仿射解密 。

  • E(x) = (ax + b) (mod m) a=17 b = -8
  • szzyfimhyzd

话不多说,我们可以继续使用上面的脚本 也可以使用下面一种更快的脚本 搬自这位大佬

def get(a, b):
if b == 0:
return 1, 0
else:
k = a //b
remainder = a % b
x1, y1 = get(b, remainder)
x, y =y1, x1 - k * y1
return x, y s = input("请输入解密字符:").upper()
a = int(input("请输入a:"))
b = int(input("请输入b:")) #求a关于26的乘法逆元
x, y = get(a, 26)
a1 = x % 26 l= len(s)
for i in range(l):
cipher = a1 * (ord(s[i])- 65 - b) % 26
res=chr(cipher + 65)
print(res, end='')

因为题目已经明确给出 ,所以直接进行解析就好。

preflag = "szzyfimhyzd"
flags = []
for i in preflag:
flags.append(ord(i)-97)
flag = ""
for i in flags:
for j in range(0,26):
a = (17 * j - 8) % 26
if(a == i):
flag += chr(j+97)
print(flag)

那最后的flag就是:

affineshift

结语

最后:其实我蛮惊奇的。 fanfie && affine 取名上十分巧妙。

( 前一题是不是有暗示的意味在呢~~手动狗头 )

宝藏软件推荐

【强烈安利】 无意间知道了这个神仙软件 captfencoder (点击下载哦~)

里面聚合编码转换古典密码密码学其他编码实用工具!!

还是老规矩 :关于以上链接引用【侵权删】

若有错误之处,还请多多指正~~

【转载请放链接】 https://www.cnblogs.com/Jlay/p/crypto_fangshe.html

仿射密码-fanfie--affine的更多相关文章

  1. nyoj 仿射密码

    仿射密码 时间限制:1000 ms | 内存限制:65535 KB 难度:1 描述 仿射密码是替换密码的另一个特例,可以看做是移位密码和乘数密码的结合.其加密变换如下: E(m)=(k1*m+k2) ...

  2. NYOJ-770仿射密码,乘数密码与移位密码的结合;

    仿射密码 时间限制:1000 ms  |  内存限制:65535 KB 难度:1 ->   Link   <- 和乘数密码差不多: 加密算法:Ek(m)=(k1*m+k2)%q;gcd(k ...

  3. 仿射密码Python实现

    算法分析 仿射密码结合了移位密码和乘数密码的特点,是移位密码和乘数密码的组合. 仿射密码的加密算法就是一个线性变化,即对明文字符x,对应的密文字符为y=ax+b(mod26)其中,a, b属于Z26且 ...

  4. 使用Python解密仿射密码

    新学期有一门密码学课,课上老师布置了一道密码学题,题目如下: 解密由仿射密码加密的密文“DBUHU SPANO SMPUS STMIU SBAKN OSMPU SS” 想解密这个密文,首先必须要知道仿 ...

  5. NYOJ题目770仿射密码

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAs4AAAIUCAIAAACFKz0yAAAgAElEQVR4nO3dPXLruLaG4TsJ5RqIYw

  6. CTF中常见密码题解密网站总结

    0x00.综合 网站中包含大多编码的解码. http://web2hack.org/xssee/ https://www.sojson.com/ http://web.chacuo.net/ 0x01 ...

  7. Bugku-CTF加密篇之affine(y = 17x-8 flag{szzyfimhyzd})

    affine y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} 来源:第七届山东省大学生网络安全技能大赛  

  8. OpenGL 模型视图投影矩阵 仿射矩阵

    矩阵基础知识 要对矩阵进行运算,必须先要了解矩阵的计算公式,这个知识的内容涉及到了线性代数. 我们知道在Cocos2dx中,有关于平移,旋转,缩放等等操作,都必须要进行矩阵的乘法. 只需要一张图就能理 ...

  9. ctf古典密码从0到

    本文首发于“合天智汇”公众号 作者:淡灬看夏丶恋雨 古典密码和现代密码的区别: 代换密码 单表代换密码 字符或数学型 凯撒密码 仿射密码 四方密码 培根密码 图表 标准银河字母 圣堂武士密码 猪圈密码 ...

随机推荐

  1. WCF服务创建到发布(SqlServer版)

    在本示例开始之前,让我们先来了解一下什么是wcf? wcf有哪些特点? wcf是一个面向服务编程的综合分层架构.该架构的项层为服务模型层. 使用户用最少的时间和精力建立自己的软件产品和外界通信的模型. ...

  2. Docker学习笔记之-在CentOS中安装Docker

    上一节演示了如何 通过Xshell连接CentOS服务,链接:Docker学习笔记之-通过Xshell连接 CentOS服务 本节将演示 如何在CentOS中安装 Docker 第一步:更新系统包到最 ...

  3. 3分钟学完Python,直接从入门到精通

    作为帅气小编,我已经把python一些模块的甩在这儿了qwq,只要你拿到这些干货,包你玩转python,直接冲向"大佬"的段位,如果已经学了C或者C++或者说如果你需要你的一段关键 ...

  4. 没事学学KVM(五)虚拟机基础管理

    1.今天学习一下KVM的开机自启功能.开机启动,即随宿主机启动而启动 virsh autostart vm-name 开机自启的前提是libvirt功能也是开机启动的:systemctl enable ...

  5. 第1天|12天搞定Python网络爬虫,吃里爬外?

    人力资源部漂亮的小MM,跑来问我:老陈,数据分析和爬虫究竟是关系呀?说实在的,我真不想理她,因为我一直认为这个跟她的工作关系不大,可一想到她负责我负责部门的招聘工作,我只好勉为其难地跟她说:数据分析, ...

  6. Java网关服务-AIO(一)

    Java网关-AIO(一) aio:声明一个byteBuffer,异步读,读完了之后回调,相比于Future.get(),可以减少阻塞.减少线程等待,充分利用有限的线程 nio:声明一个byteBuf ...

  7. OpenCV412+contrib+CUDA+cuDNN

    首先现在好软件(包含源码和官方编译好的库)和contrib源码包(对应版本怎么下载????) 软件: contirb包: 1.先把软件解压,在目录新建mybuild文件夹,用于输出保存自定义VS工程 ...

  8. 彻底搞明白this

    this是我们在书写代码时最常用的关键词之一,即使如此,它也是JavaScript最容易被最头疼的关键词.那么this到底是什么呢? 如果你了解执行上下文,那么你就会知道,其实this是执行上下文对象 ...

  9. IDEA 搭建 Spark 源码 (Ubuntu)

    版本:Spark 2.4.3/JDK 1.8/Scala 2.11.0 1.选择Spark版本.压缩包下载. 2.IDEA中左下角Terminal下输入: mvn -DskipTests clean ...

  10. 面经手册 · 第16篇《码农会锁,ReentrantLock之公平锁讲解和实现》

    作者:小傅哥 博客:https://bugstack.cn 专题:面经手册 沉淀.分享.成长,让自己和他人都能有所收获! 一.前言 Java学多少才能找到工作? 最近经常有小伙伴问我,以为我的经验来看 ...