iT邦幫忙

2024 iThome 鐵人賽

DAY 10
0

我們在 Day7 曾經提到過凱薩加密等古典密碼學,其原理不外乎就是將明文替換成其他字,即是替換式加密。今天來介紹一下頻率分析,即使不知道明文加密時使用哪份替換表,依舊可以將密文解密。

替換式加密容易受到頻率攻擊

  • 字母使用的頻率:任何語言中,某些字母的使用頻率較高。例如,英文的「E」、「T」、「A」等字母,出現頻率遠高於其他字母。在簡單的替換式加密中,這些頻率特徵不會改變,因此只需通過分析密文字母的頻率,就能推測出它們所對應的明文字母。

  • 固定對應關係:在單表替換加密中,每個字母總是被替換為同一個密文字母,這使得明文中的重複模式會反映在密文中。例如,明文中經常出現的單詞「THE」在密文中可能總是以同樣的字符出現,這為攻擊者提供了進一步的線索。

今天的 Lab 我們將透過使用一些線上的好用工具來做頻率分析與暴力破解
quipqiup
Substitution cipher decoder

Lab_1 - substitution0
https://ithelp.ithome.com.tw/upload/images/20240924/20169462vtug8W35Wp.png

題目附上的 message 如下。當樣本數夠多時,我們就越容易找出其替換的規則。

OHNFUMWSVZLXEGCPTAJDYIRKQB 

Suauypcg Xuwaogf oacju, rvds o waoiu ogf jdoduxq ova, ogf hacywsd eu dsu huudxu
mace o wxojj noju vg rsvns vd roj ugnxcjuf. Vd roj o huoydvmyx jnoaohouyj, ogf, od
dsod dveu, yglgcrg dc godyaoxvjdj—cm ncyaju o wauod pavbu vg o jnvugdvmvn pcvgd
cm ivur. Dsuau ruau drc acygf hxonl jpcdj guoa cgu ukdauevdq cm dsu honl, ogf o
xcgw cgu guoa dsu cdsua. Dsu jnoxuj ruau uknuufvgwxq soaf ogf wxcjjq, rvds oxx dsu
oppuoaognu cm hyagvjsuf wcxf. Dsu ruvwsd cm dsu vgjund roj iuaq aueoalohxu, ogf,
dolvgw oxx dsvgwj vgdc ncgjvfuaodvcg, V ncyxf soafxq hxoeu Zypvdua mca svj cpvgvcg
aujpundvgw vd.

Dsu mxow vj: pvncNDM{5YH5717Y710G_3I0XY710G_03055505}

將此密文丟進剛剛提到的工具,哪一個都行,明文就被爆破出來惹

https://ithelp.ithome.com.tw/upload/images/20240924/20169462jml3FwTwSP.png

Lab_2 - substitution1
https://ithelp.ithome.com.tw/upload/images/20240924/20169462XayAu8QKea.png

可以看出 flag 的格式,有機會可以再用工具XD,一樣繼續試可不可以爆出來

ZWDg (gejfw djf zacwpfx wex dqar) afx a wscx jd zjicpwxf gxzpfbws zjicxwbwbjv. Zjvwxgwavwg afx cfxgxvwxm hbwe a gxw jd zeaqqxvrxg hebze wxgw wexbf zfxawbybws, wxzevbzaq (avm rjjrqbvr) gnbqqg, avm cfjtqxi-gjqybvr atbqbws. Zeaqqxvrxg pgpaqqs zjyxf a vpitxf jd zawxrjfbxg, avm hexv gjqyxm, xaze sbxqmg a gwfbvr (zaqqxm a dqar) hebze bg gptibwwxm wj av jvqbvx gzjfbvr gxfybzx. ZWDg afx a rfxaw has wj qxafv a hbmx affas jd zjicpwxf gxzpfbws gnbqqg bv a gadx, qxraq xvybfjvixvw, avm afx ejgwxm avm cqasxm ts iavs gxzpfbws rfjpcg afjpvm wex hjfqm djf dpv avm cfazwbzx. Djf webg cfjtqxi, wex dqar bg: cbzjZWD{DF3LP3VZS_4774ZN5_4F3_Z001_4871X6DT}

成功了https://ithelp.ithome.com.tw/upload/images/20240924/20169462zGQjVkVkMw.png

Lab_3 - substitution2
https://ithelp.ithome.com.tw/upload/images/20240924/20169462aVaM2ckwmX.png

字全部連在一起,仔細看還是可以看出 flag 格式,如果一個工具分析不出來先換下一個,每個工具背後運作的邏輯不太一樣,多試試幾個

nafyffoxenefufytpqnafymfppfentkpxeafbaxraezaqqpzqgswnfyefzwyxnhzqgsfnxnxqlexlzpwbxlrzhkfystnyxqntlbwezhkfyzatppflrfnafefzqgsfnxnxqlevqzwesyxgtyxphqlehenfgetbgxlxenytnxqlvwlbtgflntpemaxzatyfufyhwefvwptlbgtycfntkpfecxppeaqmfufymfkfpxfufnafsyqsfyswysqefqvtaxraezaqqpzqgswnfyefzwyxnhzqgsfnxnxqlxelqnqlphnqnftzautpwtkpfecxppekwntpeqnqrfnenwbflnexlnfyfenfbxltlbfozxnfbtkqwnzqgswnfyezxflzfbfvflexufzqgsfnxnxqletyfqvnflptkqyxqwetvvtxyetlbzqgfbqmlnqywllxlrzafzcpxenetlbfofzwnxlrzqlvxrezyxsneqvvflefqlnafqnafyatlbxeaftuxphvqzwefbqlfospqytnxqltlbxgsyquxetnxqltlbqvnflatefpfgflneqvspthmfkfpxfuftzqgsfnxnxqlnqwzaxlrqlnafqvvflexuffpfgflneqvzqgswnfyefzwyxnhxenafyfvqyftkfnnfyufaxzpfvqynfzafutlrfpxegnqenwbflnexltgfyxztlaxraezaqqpevwynafymfkfpxfufnatntlwlbfyentlbxlrqvqvvflexufnfzalxiwfexefeeflnxtpvqygqwlnxlrtlfvvfznxufbfvfleftlbnatnnafnqqpetlbzqlvxrwytnxqlvqzweflzqwlnfyfbxlbfvflexufzqgsfnxnxqlebqfelqnpftbenwbflnenqclqmnafxyflfghtefvvfznxufphtenftzaxlrnafgnqtznxufphnaxlcpxcftltnntzcfysxzqznvxetlqvvflexufphqyxflnfbaxraezaqqpzqgswnfyefzwyxnhzqgsfnxnxqlnatneffcenqrflfytnfxlnfyfenxlzqgswnfyezxflzftgqlraxraezaqqpfyenftzaxlrnafgflqwratkqwnzqgswnfyefzwyxnhnqsxiwfnafxyzwyxqexnhgqnxutnxlrnafgnqfospqyfqlnafxyqmltlbfltkpxlrnafgnqkfnnfybfvflbnafxygtzaxlfenafvptrxesxzqZNV{L6Y4G_4L41H515_15_73B10W5_8F1KV808}

最後還是成功了,好耶

https://ithelp.ithome.com.tw/upload/images/20240924/20169462NCbSUSJYYr.png

內文如有錯誤,還請不吝指教~


上一篇
Day9 - [Crypto] RSA
下一篇
Day11 - [Pwn] Format String Attack
系列文
新手村預備,CTF 小菜雞跌跌撞撞的旅程13
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言