仿射密码

仿射密码 是一种专情密码,一对一替换 ~~

  • 加密函数是 e(x) = ax + b (mod m) 其中a和m 互质,m是字母的数目。

  • 解码函数是 d(x) = a^-1(x - b) (mod m) (打不出来凑合一下 a^-1 乘法逆元)

仿射例题

【攻防世界】 - - fanfie

先上题,该题来源于 BITSCTF 。 【题目链接】

下载附件,得到如下的字符串。 长度不长,大写字母和数字组成。 很容易让人想到 Base64/32 解密。

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI

先简单提一下 详细介绍可以看一下网上大佬的这篇 关于base系列的加密解密

  • Base64 : 由 0-9、a-z、A-Z、+、/ 及后缀 “=” 组成 将任意字节序列数据编码成ASCII字符串
  • Base32 : 用32个可打印字符 A-Z、2-7 对任意字节数据进行编码

然而通过Base64解码并没有发现什么。(这题脑洞是真的大!!怪不得叫“ fanfie”-幻想)

通过百度大佬 题解 才知:

  • [ ] 将BITSCTF 进行Base32加密 附 Base32加密网站

    IJEVIU2DKRDA====
  • [ ] 得到的这串密文与题目给出的字符串进行比对

    MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI
    IJEVIU2DKRDA====

发现上面相同的字母对应的下面的字母也一致。(如 M - I 、L - D)既然如此,那便有迹可循。

因为是Base32编码。那么对A-Z、2-7 进行编码:

A B C D E F G H
0 1 2 3 4 5 6 7
I J K L M N O P
8 9 10 11 12 13 14 15
Q R S T U V W X
16 17 18 19 20 21 22 23
Y Z 2 3 4 5 6 7
24 25 26 27 28 29 30 31

由此更直观可见,字母对应关系

3 ->11 4 ->24 8 ->12 20 ->8 21->21 25->9 26->22

这种一个字母替换一个字母的替换密码就是 仿射密码

  • 加密函数是 e(x) = ax + b (mod m) 其中a和m 互质,m是字母的数目。

  • 解码函数是 d(x) = a^-1(x - b) (mod m) (打不出来凑合一下 a^-1 乘法逆元)

如何进行仿射解密呢? 我们有俩种方法:

  1. 进行肉眼勘测和手动计算
  2. python脚本自动跑

先来看第一种: 由上述所有条件,我们可以自豪的断定: 仿射密码的 a = 13 b = 4

经过仿射解密 可得 :

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI --> IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU

第二种,上脚本:借鉴大佬 仿射加密解密脚本 欧几里得算法求解乘法逆元

已知 加密仿射的 a:13 b:4 模:32 第一步先求解 13关于模32的逆元

# 欧几里德算法求最大公约数
def get_gcd(a, b):
k = a // b
remainder = a % b
while remainder != 0:
a = b
b = remainder
k = a // b
remainder = a % b
return b
# 改进欧几里得算法求线性方程的x与y
def get_(a, b):
if b == 0:
return 1, 0
else:
k = a // b
remainder = a % b
x1, y1 = get_(b, remainder)
x, y = y1, x1 - k * y1
return x, y
a = input('a:')
b = input('b:')
a, b = int(a), int(b) # 将初始b的绝对值进行保存
if b < 0:
m = abs(b)
else:
m = b
flag = get_gcd(a, b)
# 判断最大公约数是否为1,若不是则没有逆元
if flag == 1:
x, y = get_(a, b)
x0 = x % m # 对于Python '%'就是求模运算,因此不需要'+m'
print("所求的逆元:", x0) # x0就是所求的逆元
else:
print("Do not have!")

k1:仿射加密函数中的a

k2:仿射加密函数中的b

k3:13关于 模32 的逆元

输入到下面java代码中

import java.util.Scanner;
public class Main{
public static void main(String[] args) {
char[] form = {'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N',
'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '2', '3', '4', '5', '6', '7'};
Scanner sc = new Scanner(System.in);
System.out.println("请输入待加密的明文:");
String MingWen = sc.nextLine();
MingWen=MingWen.toUpperCase();
final int K1 = 13; //仿射加密函数中的a
final int K2 = 4; //仿射加密函数中的b
final int K3 = 5; // 13关于 模32 的逆元
int [] cipherNum=new int[MingWen.length()];//用来存储数字化的密文
encryption(MingWen,form,K1,K2,K3,cipherNum);
}
public static void encryption(String MingWen,char[] form,int K1,int K2,int k3,int[] cipherNum){
char[] pla=new char[MingWen.length()];
for (int i = 0; i <MingWen.length() ; i++) {
pla[i]=MingWen.charAt(i);
} int[] MingWenNumber=new int[pla.length];
for (int i = 0; i <pla.length ; i++) {
for (int j = 0; j <form.length ; j++) {
if (form[j]==pla[i]) {
MingWenNumber[i] = j;
}
}
}
//通过脚标将明文全部转化为数字
char[] cipher = new char[MingWen.length()];
char[] JieMI = new char[MingWen.length()];
int len = MingWen.length();//cipher密码数组 用来存储密文
for (int i = 0; i <MingWen.length() ; i++) {
int a= Math.floorMod((K1*MingWenNumber[i]+K2),32);
cipherNum[i]=a;
cipher[i]=form[a];
//计算密文并存入数组中
}
System.out.println("加密结果是:");
System.out.println(cipher); for (int i =0;i<len;i++){
JieMI[i]=form[Math.floorMod(k3*(MingWenNumber[i]-K2),32)];
}
System.out.println("解密结果是:");
System.out.println(JieMI);
}
}

IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU

最后一步啦~ 对脚本跑出的代码进行 Base32 解码 。网站同上。

BITSCTF{S2VyY2tob2Zm}

再来一简单题!

【bugkuCtf】 -- affine

题目链接 请戳这里

u1s1,该题目就非常实诚。直接给出 a / b 以及 密文 并且 affine 直接明示 这是 仿射解密 。

  • E(x) = (ax + b) (mod m) a=17 b = -8
  • szzyfimhyzd

话不多说,我们可以继续使用上面的脚本 也可以使用下面一种更快的脚本 搬自这位大佬

def get(a, b):
if b == 0:
return 1, 0
else:
k = a //b
remainder = a % b
x1, y1 = get(b, remainder)
x, y =y1, x1 - k * y1
return x, y s = input("请输入解密字符:").upper()
a = int(input("请输入a:"))
b = int(input("请输入b:")) #求a关于26的乘法逆元
x, y = get(a, 26)
a1 = x % 26 l= len(s)
for i in range(l):
cipher = a1 * (ord(s[i])- 65 - b) % 26
res=chr(cipher + 65)
print(res, end='')

因为题目已经明确给出 ,所以直接进行解析就好。

preflag = "szzyfimhyzd"
flags = []
for i in preflag:
flags.append(ord(i)-97)
flag = ""
for i in flags:
for j in range(0,26):
a = (17 * j - 8) % 26
if(a == i):
flag += chr(j+97)
print(flag)

那最后的flag就是:

affineshift

结语

最后:其实我蛮惊奇的。 fanfie && affine 取名上十分巧妙。

( 前一题是不是有暗示的意味在呢~~手动狗头 )

宝藏软件推荐

【强烈安利】 无意间知道了这个神仙软件 captfencoder (点击下载哦~)

里面聚合编码转换古典密码密码学其他编码实用工具!!

还是老规矩 :关于以上链接引用【侵权删】

若有错误之处,还请多多指正~~

【转载请放链接】 https://www.cnblogs.com/Jlay/p/crypto_fangshe.html

仿射密码-fanfie--affine的更多相关文章

  1. nyoj 仿射密码

    仿射密码 时间限制:1000 ms | 内存限制:65535 KB 难度:1 描述 仿射密码是替换密码的另一个特例,可以看做是移位密码和乘数密码的结合.其加密变换如下: E(m)=(k1*m+k2) ...

  2. NYOJ-770仿射密码,乘数密码与移位密码的结合;

    仿射密码 时间限制:1000 ms  |  内存限制:65535 KB 难度:1 ->   Link   <- 和乘数密码差不多: 加密算法:Ek(m)=(k1*m+k2)%q;gcd(k ...

  3. 仿射密码Python实现

    算法分析 仿射密码结合了移位密码和乘数密码的特点,是移位密码和乘数密码的组合. 仿射密码的加密算法就是一个线性变化,即对明文字符x,对应的密文字符为y=ax+b(mod26)其中,a, b属于Z26且 ...

  4. 使用Python解密仿射密码

    新学期有一门密码学课,课上老师布置了一道密码学题,题目如下: 解密由仿射密码加密的密文“DBUHU SPANO SMPUS STMIU SBAKN OSMPU SS” 想解密这个密文,首先必须要知道仿 ...

  5. NYOJ题目770仿射密码

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAs4AAAIUCAIAAACFKz0yAAAgAElEQVR4nO3dPXLruLaG4TsJ5RqIYw

  6. CTF中常见密码题解密网站总结

    0x00.综合 网站中包含大多编码的解码. http://web2hack.org/xssee/ https://www.sojson.com/ http://web.chacuo.net/ 0x01 ...

  7. Bugku-CTF加密篇之affine(y = 17x-8 flag{szzyfimhyzd})

    affine y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} 来源:第七届山东省大学生网络安全技能大赛  

  8. OpenGL 模型视图投影矩阵 仿射矩阵

    矩阵基础知识 要对矩阵进行运算,必须先要了解矩阵的计算公式,这个知识的内容涉及到了线性代数. 我们知道在Cocos2dx中,有关于平移,旋转,缩放等等操作,都必须要进行矩阵的乘法. 只需要一张图就能理 ...

  9. ctf古典密码从0到

    本文首发于“合天智汇”公众号 作者:淡灬看夏丶恋雨 古典密码和现代密码的区别: 代换密码 单表代换密码 字符或数学型 凯撒密码 仿射密码 四方密码 培根密码 图表 标准银河字母 圣堂武士密码 猪圈密码 ...

随机推荐

  1. Windows快捷键与Dos命令学习

    部分Windows常用快捷键 复制:Ctrl + C 粘贴:Ctrl + V 全选:Ctrl + A 剪切:Ctrl + X 撤销:Ctrl + Z 保存:Ctrl + S 关闭窗口:Alt + F4 ...

  2. hasmap hashtable

    hashMap和hashtable方面的知识点吧: 1. 关于HashMap的一些说法: a) HashMap实际上是一个"链表散列"的数据结构,即数组和链表的结合体.HashMa ...

  3. 标签平滑(Label Smoothing)详解

    什么是label smoothing? 标签平滑(Label smoothing),像L1.L2和dropout一样,是机器学习领域的一种正则化方法,通常用于分类问题,目的是防止模型在训练时过于自信地 ...

  4. 使用Socket通信(一)

    使用socket需要一个服务器,我用的是tomcat,好像AS不支持Tomcat了,还有什么好的服务器求推荐,使用Tomcat去官网下载,然后还要安装Java的jdk,然后配置jak环境变量,然后配置 ...

  5. Spark如何删除无效rdd checkpoint

    spark可以使用checkpoint来作为检查点,将rdd的数据写入hdfs文件,也可以利用本地缓存子系统. 当我们使用checkpoint将rdd保存到hdfs文件时,如果任务的临时文件长时间不删 ...

  6. vscode+WSL+Debug+Cmake+OpenGL

    网页版:https://www.cnblogs.com/Jay-CFD/p/12584334.html WSL安装 参考:https://www.cnblogs.com/Jay-CFD/p/60672 ...

  7. Java安全之安全加密算法

    Java安全之安全加密算法 0x00 前言 本篇文来谈谈关于常见的一些加密算法,其实在此之前,对算法的了解并不是太多.了解的层次只是基于加密算法的一些应用上.也来浅谈一下加密算法在安全领域中的作用.写 ...

  8. 如何将Docker升级到最新版本

    很早以前,已经使用过了Docker了,但是没有使用过 Docker 部署 NetCore 3.1 的应用程序,今天部署的时候发生了一些问题,解决办法:Docker 版本太低了,那就升级一下.下面是具体 ...

  9. oracle 存储过程深入学习与应用

    对于存储过程已经有过一周的学习时间了,但是之学到一些皮毛,争取根据基础,熟练后能进行深入. --1.存储过程创建存储过程的语法: CREATE [ OR REPLACE ] PROCEDURE pro ...

  10. redhat 7.4从openssh7.6离线升级openssh8.4p1解决方法

    具体需求 这几天生产环境服务器又进行了安全扫描,每次都会报一下漏洞错误.虽然只有一个高危问题,但是每次看到ssh远程漏洞都很烧脑 "主要是里面坑太多了",闲话就不说了,今天我们来看 ...