Score:0

ถอดรหัสข้อความรหัสโดยรู้ถึงรูปแบบการทำซ้ำของคีย์

ธง in

ฉันมี ciphertexts สองตัว (ฉันไม่รู้ว่าอัลกอริทึมการเข้ารหัสใดที่ใช้สร้าง) ซึ่งทั้งคู่เริ่มต้นด้วยคำยาว 3 อักขระเหมือนกัน สิ่งนี้ทำให้ฉันเชื่อว่าทั้งคู่ใช้คีย์เดียวกันและฉันสามารถใช้คีย์นั้นเพื่อถอดรหัสได้

ฉันคิดว่ามีการใช้แพดแบบใช้ครั้งเดียวที่นั่น ดังนั้นฉันจึงพยายาม XOR เข้าด้วยกันเพื่อให้ได้ข้อความธรรมดา XORed แต่ฉันไม่สามารถถอดรหัสได้ ดังนั้นฉันคิดว่ามีการใช้รหัสอื่น

รหัสที่เป็นไปได้อื่น ๆ ที่น่าจะถูกนำมาใช้ซึ่งเสี่ยงต่อการทำซ้ำของคีย์คืออะไร?

แก้ไข: ขอบคุณสำหรับข้อเสนอแนะ อักขระเป็นอักขระ ASCII ไม่มีส่วนหัวและไม่ใช่ไฟล์ เป็นเพียงข้อความธรรมดาที่เข้ารหัส

SAI Peregrinus avatar
si flag
นอกจากนี้ยังเป็นไปได้ที่อักขระซ้ำ (ไบต์? อักขระ 16 บิตสไตล์ UCS-2 ของ Windows? UTF-8 กลุ่มกราฟเสริมแบบขยาย "อักขระ" ไม่ชัดเจน) ที่จุดเริ่มต้นเป็นเพียงส่วนหัวและไม่มีการทำซ้ำคีย์
Score:0
ธง in

ฉันมี ciphertexts สองตัว (ฉันไม่รู้ว่าอัลกอริทึมการเข้ารหัสใดที่ใช้สร้าง) ซึ่งทั้งคู่เริ่มต้นด้วยคำยาว 3 อักขระเหมือนกัน สิ่งนี้ทำให้ฉันเชื่อว่าทั้งคู่ใช้คีย์เดียวกันและฉันสามารถใช้คีย์นั้นเพื่อถอดรหัสได้

คุณแน่ใจหรือว่าข้อความเหล่านี้เป็นไซเฟอร์เท็กซ์อย่างชัดเจน เหตุผลที่ฉันถามคือบ่อยครั้งที่ไซเฟอร์เท็กซ์เป็นส่วนหนึ่งของรูปแบบไฟล์หรือโปรโตคอล โปรโตคอลเหล่านี้อาจมีข้อมูลอื่นนอกเหนือจากผลลัพธ์โดยตรงของรหัส พวกเขาอาจเช่น เป็นแท็กและความยาวด้านหน้าของสตริงข้อความเข้ารหัสซึ่งเป็นส่วนหนึ่งของโครงสร้าง TLV หรืออาจเป็นไฟล์วิเศษ เป็นส่วนหนึ่งของ nonce ที่ไม่สุ่ม เป็นต้น ฯลฯ เป็นต้น

แน่นอนว่าอาจเป็นไปได้ว่าเป็นส่วนหนึ่งของไซเฟอร์เท็กซ์ ในกรณีนั้นอาจถูกสร้างขึ้นโดยใช้คีย์สตรีมที่เหมือนกัน และคีย์สตรีมนี้อาจถูกสร้างขึ้นโดยเป็นส่วนหนึ่งของรหัสสตรีม ในกรณีนั้น คุณสามารถลองแก้ไขได้โดยค้นหาแป้นเวลาจำนวนมากเหมือนที่คุณทำอยู่ในปัจจุบัน อย่างไรก็ตาม อาจเป็นไปได้ว่าก ข้อความธรรมดาทราบรหัสสตรีม ถูกใช้ และในกรณีนี้ คุณจะต้องดูเทคนิคในการทำลายรหัส

หากข้อความเข้ารหัสมีเฉพาะอักขระที่พิมพ์ได้ (ไม่ใช่แค่เลขฐานสิบหกหรือฐาน 64) นั่นอาจบอกเป็นนัยถึงการเข้ารหัสแบบคลาสสิก ซึ่งมักจะทำงานกับอักขระหนึ่งหรือสองสามตัวในแต่ละครั้ง การวิเคราะห์ขึ้นอยู่กับรหัสอีกครั้ง โปรดทราบว่าการเข้ารหัสของสตรีม (ด้วยสตรีมคีย์แบบสุ่ม) ที่ใช้ XOR ไม่สามารถส่งออกเฉพาะอักขระที่พิมพ์ได้ เว้นแต่ผลลัพธ์จะถูกแปลงอย่างชัดเจนเป็นอักขระที่พิมพ์ได้ในภายหลัง

สุดท้าย โอกาสที่คุณจะได้ 3 ไบต์เท่ากัน (ไม่ใช่อักขระที่พิมพ์ได้) คือหนึ่งในนั้น $2^{24}$ (ประมาณหนึ่งใน 16 ล้านคน) ดูเหมือนว่าไม่น่าเป็นไปได้ที่สิ่งนี้ถูกสร้างขึ้นโดย (หลอก) - ฟังก์ชันสุ่มโดยบังเอิญ หากนี่เป็นไซเฟอร์เท็กซ์จริงๆ อย่างไรก็ตาม เป็นไปได้ที่จะเลือกรหัสไซเฟอร์เท็กซ์โดยจงใจหากมีคนต้องการทำให้คุณสับสน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา