在单表替换加密中,所有的加密方式几乎都有一个共性,那就是明密文一一对应。所以说,一般有以下两种方式来进行破解
在密钥空间较小的情况下,采用暴力破解方式
在密文长度足够长的时候,使用词频分析,
当密钥空间足够大,而密文长度足够短的情况下,破解较为困难。
凯撒密码¶原理¶凯撒密码(Caesar)加密时会将明文中的每个字母都按照其在字母表中的顺序向后(或向前)移动固定数目(循环移动)作为密文。例如,当偏移量是左移3的时候(解密时的密钥就是3):
明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC
使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如:
明文:THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG密文:WKHTXLFNEURZQIRAMXPSVRYHUWKHODCBGRJ
根据偏移量的不同,还存在若干特定的恺撒密码名称:
偏移量为10:Avocat(A→K)
偏移量为13:ROT13
偏移量为-5:Cassis(K6)
偏移量为-6:Cassette(K7)
此外,还有还有一种基于密钥的凯撒密码KeyedCaesar。其基本原理是利用一个密钥,将密钥的每一位转换为数字(一般转化为字母表对应顺序的数字),分别以这一数字为密钥加密明文的每一位字母。
这里以XMan一期夏令营分享赛宫保鸡丁队Crypto100为例进行介绍。
密文:s0a6u3u1s0bv1a密钥:guangtou偏移:6,20,0,13,6,19,14,20明文:y0u6u3h1y0uj1u破解¶
对于不带密钥的凯撒密码来说,其基本的破解方法有两种方式
遍历26个偏移量,适用于普遍情况
利用词频分析,适用于密文较长的情况。
其中,第一种方式肯定可以得到明文,而第二种方式则不一定可以得到正确的明文。
而对于基于密钥的凯撒密码来说,一般来说必须知道对应的密钥。
工具¶一般我们有如下的工具,其中JPK比较通用。
JPK,可解带密钥与不带密钥
移位密码¶与凯撒密码类似,区别在于移位密码不仅会处理字母,还会处理数字和特殊字符,常用ASCII码表进行移位。其破解方法也是遍历所有的可能性来得到可能的结果。
AtbashCipher¶原理¶埃特巴什码(AtbashCipher)其实可以视为下面要介绍的简单替换密码的特例,它使用字母表中的最后一个字母代表第一个字母,倒数第二个字母代表第二个字母。在罗马字母表中,它是这样出现的:
明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:ZYXWVUTSRQPONMLKJIHGFEDCBA
下面给出一个例子:
明文:thequickbrownfoxjumpsoverthelazydog密文:gsvjfrxpyildmulcqfnkhlevigsvozabwlt破解¶
可以看出其密钥空间足够短,同时当密文足够长时,仍然可以采用词频分析的方法解决。
工具¶简单替换密码¶原理¶简单替换密码(SimpleSubstitutionCipher)加密时,将每个明文字母替换为与之唯一对应且不同的字母。它与恺撒密码之间的区别是其密码字母表的字母不是简单的移位,而是完全是混乱的,这也使得其破解难度要高于凯撒密码。比如:
明文字母:abcdefghijklmnopqrstuvwxyz密钥字母:phqgiumeaylnofdxjkrcvstzwb
a对应p,d对应h,以此类推。
明文:thequickbrownfoxjumpsoverthelazydog密文:ceijvaqlhkdtfudzyvoxrdsikceinpbwgdm
而解密时,我们一般是知道了每一个字母的对应规则,才可以正常解密。
破解¶由于这种加密方式导致其所有的密钥个数是26!26!,所以几乎上不可能使用暴力的解决方式。所以我们一般采用词频分析。
工具¶仿射密码¶原理¶仿射密码的加密函数是E(x)=(ax+b)(modm)E(x)=(ax+b)(modm),其中
xx表示明文按照某种编码得到的数字
aa和mm互质
mm是编码系统中字母的数目。
解密函数是D(x)=a−1(x−b)(modm)D(x)=a−1(x−b)(modm),其中a−1a−1是aa在ZmZm群的乘法逆元。
下面我们以E(x)=(5x+8)mod26E(x)=(5x+8)mod26函数为例子进行介绍,加密字符串为AFFINECIPHER,这里我们直接采用字母表26个字母作为编码系统
明文
A
F
F
I
N
E
C
I
P
H
E
R
x
0
5
5
8
13
4
2
8
15
7
4
17
y=5x+8y=5x+8
8
33
33
48
73
28
18
48
83
43
28
93
ymod26ymod26
8
7
7
22
21
2
18
22
5
17
2
15
密文
I
H
H
W
V
C
S
W
F
R
C
P
其对应的加密结果是IHHWVCSWFRCP。
对于解密过程,正常解密者具有a与b,可以计算得到a−1a−1为21,所以其解密函数是D(x)=21(x−8)(mod26)D(x)=21(x−8)(mod26),解密如下
密文
I
H
H
W
V
C
S
W
F
R
C
P
yy
8
7
7
22
21
2
18
22
5
17
2
15
x=21(y−8)x=21(y−8)
0
-21
-21
294
273
-126
210
294
-63
189
-126
147
xmod26xmod26
0
5
5
8
13
4
2
8
15
7
4
17
明文
A
F
F
I
N
E
C
I
P
H
E
R
可以看出其特点在于只有26个英文字母。
破解¶首先,我们可以看到的是,仿射密码对于任意两个不同的字母,其最后得到的密文必然不一样,所以其也具有最通用的特点。当密文长度足够长时,我们可以使用频率分析的方法来解决。
其次,我们可以考虑如何攻击该密码。可以看出当a=1a=1时,仿射加密是凯撒加密。而一般来说,我们利用仿射密码时,其字符集都用的是字母表,一般只有26个字母,而不大于26的与26互素的个数一共有
ϕ(26)=ϕ(2)×ϕ(13)=12ϕ(26)=ϕ(2)×ϕ(13)=12
算上b的偏移可能,一共有可能的密钥空间大小也就是
12×26=31212×26=312
一般来说,对于该种密码,我们至少得是在已知部分明文的情况下才可以攻击。下面进行简单的分析。
这种密码由两种参数来控制,如果我们知道其中任意一个参数,那我们便可以很容易地快速枚举另外一个参数得到答案。
但是,假设我们已经知道采用的字母集,这里假设为26个字母,我们还有另外一种解密方式,我们只需要知道两个加密后的字母y1,y2y1,y2即可进行解密。那么我们还可以知道
y1=(ax1+b)(mod26)y2=(ax2+b)(mod26)y1=(ax1+b)(mod26)y2=(ax2+b)(mod26)
两式相减,可得
y1−y2=a(x1−x2)(mod26)y1−y2=a(x1−x2)(mod26)
这里y1,y2y1,y2已知,如果我们知道密文对应的两个不一样的字符x1x1与x2x2,那么我们就可以很容易得到aa,进而就可以得到bb了。
例子¶这里我们以TWCTF2016的super_express为例进行介绍。简单看一下给的源码
importsyskey='****CENSORED***************'flag='TWCTF{*******CENSORED********}'iflen(key)%2==1:print("KeyLengthError")(1)n=len(key)/2encrypted=''forcinflag:c=ord(c)fora,binzip(key[0:n],key[n:2*n]):c=(ord(a)*c+ord(b))%251encrypted+='%02x'%cprintencrypted可以发现,虽然对于flag中的每个字母都加密了n次,如果我们仔细分析的话,我们可以发现
c1=a1c+b1c2=a2c1+b2=a1a2c+a2b1+b2=kc+dc1=a1c+b1c2=a2c1+b2=a1a2c+a2b1+b2=kc+d
根据第二行的推导,我们可以得到其实cncn也是这样的形式,可以看成cn=xc+ycn=xc+y,并且,我们可以知道的是,key是始终不变化的,所以说,其实这个就是仿射密码。
此外,题目中还给出了密文以及部分部分密文对应的明文,那么我们就很容易利用已知明文攻击的方法来攻击了,利用代码如下
importgmpykey='****CENSORED****************'flag='TWCTF{*******CENSORED********}'f=open('encrypted','r')data=().strip('\n')encrypted=[int(data[i:i+2],16)foriinrange(0,len(data),2)]plaindelta=ord(flag[1])-ord(flag[0])cipherdalte=encrypted[1]-encrypted[0]a=(plaindelta,251)*cipherdalte%251b=(encrypted[0]-a*ord(flag[0]))%251a_inv=(a,251)result=""forcinencrypted:result+=chr((c-b)*a_inv%251)printresult结果如下
➜TWCTF2016-super_expressgit:(master)✗{Faster_Than_Shinkansen!}