|
[推荐] 新鲜出炉 | 2019 KCTF Q3 Top 战队排行榜
决赛名单出来了吗? |
|
[原创]看雪CTF 2019Q3 第十题 传家之宝
KevinsBobo 我最早以为算法是你出的呢,就没往标准算法上面去想[em_85]吃了没文化的亏目光敏锐呀 此题原设计,还真不是aes,而是另外一个自定义算法。但是怕涉嫌违规,所以改成了aes |
|
|
|
|
|
|
|
[原创]【2019看雪CTF】Q3赛季 第十题:传家之宝 WP
此题原意是想通过2880层来迫使破解者写脚本破解(这应该不算违规吧)。 但实际上,有更令人惊奇的方法,连脚本都不要,就直接提取核心aes代码了
最后于 2019-9-25 12:31
被看场雪编辑
,原因:
|
|
|
|
|
|
[原创]看雪CTF从入门到存活(六)主动防御
kanxue [em_63]哈哈,坛主也对“骚包”这句感兴趣 抱歉,此贴发出得有些晚(此文写成于2018年12月,并作为guideline指导着部落冲突的实现) 迟迟没有发出,是因为犹豫此文偏离破解技术圈有点远,担心不合大家的胃口。 但是最后觉得看雪的精神在于技术分享,所以就斗胆抛出来 愿做一场雪 供大家观赏点评 |
|
[原创]看雪CTF从入门到存活(六)主动防御
KevinsBobo > 这种做法 如果是一个一般敌手所为 也许会让破解者反生疑惑 “这会不会是个陷阱?” 但是 如果这话是一个知名的“喜欢讲故事、喜欢给对手提示的骚包”讲出来的 几乎不会有人警觉到自己走错了路 ...我知道,这个帖子很难读 没有一行代码的纯文字贴,还掺杂着心理学领域的专业词汇 破解圈里的技术宅,恐怕是很难把它看完的 版主能够看到这句话来,真是辛苦了
最后于 2019-8-30 09:04
被看场雪编辑
,原因:
|
|
|
|
RSA高速加密
如果LZ真想知道破解此题有多难,可以在9月10日之前把此题发到看雪CTF当做防守题。 如果被看雪接收了,那么一旦开赛,LZ马上就能知道破解此题有多难,而不必在此踌躇了
最后于 2019-8-29 01:02
被看场雪编辑
,原因:
|
|
|
|
[讨论]求助rsa ggnfs和msieve分解
盼盼防盗门 https://www.starreloaders.com/edhall/AliWin/AliqueitLinstall.html 测试跑了一个121的大数 正在跑rsa 512512,是它能搞定的吗? |
|
[原创]密码学基础:AES加密算法
如果想魔改aes,有很多方案。感觉主要有这些场景: 1)假设对手拿不到算法,你希望提高对手破解难度 诚然,对手如果拿不到你的加密算法,要想破解天然很难。 简单的做法是:把aes的key异或上一个秘密的常量,即可。 2)假设对手能够拿到加密算法,你希望提升破解难度 理论上,假如你的加密算法是存在解密算法的,且对手能获得你的加密算法,且你的对手跟你一样聪明,那么你的对手就也能找出解密算法。 (注意:上述我说的是加解密算法,而不是加解密密钥) 所以,如果在这条路上能挡住对手,只有2种可能:对手没拿到你的加密算法(或者不完整),或者对手比你笨 |
|
[原创]AES中S盒的生成原理与变化
老师,不敢当。交流而已。 mixcolumn中的这个多项式,原设计中确实取了一个容易计算的值2 3 1 1 只要有逆,任何多项式都不影响AES的正确性。(但因为模X^4+1不是既约多项式,所以不是都有逆) 但是如果谈及安全性,那就比较复杂。 mixcolumn的主要作用是:在4Byte的column内部形成足够的扩散混淆。并非所有可逆的多项式都能很好扩散混淆的。 另外,这个多项式只是加密用的,解密时必须使用其逆多项式。 很难找到多项式简单易算,且其逆多项式也简单易算,且扩散混淆效果好。 所以个人认为,AES的这个设计是在“不伤大雅”的情况下,在加密过程中尽量占了一点“效率的便宜”,是个好设计 |
|
[原创]AES中S盒的生成原理与变化
LZ的描述很细致,容易让新手入门。 LZ的严谨和耐心,令人佩服。 先回答一下楼上的观点 S盒是AES的核心部件,负责提供“非线性变换”的功能。理论上,除了现在AES所使用的“生成S盒的算法”以外,还有很多方法可以生成S盒。但其要求并不是只有“随机”这一点。 其重要的安全要求包括但不仅限于: 1)输入与输出的相关性 2)输出的自相关性 3)输入单bit与输出多bit的扩散关系 4)输入多bit与输出单bit的混淆关系 5)可逆 不幸的是,随机的S盒往往不能同时满足上述要求。S盒的生成(或者说挑选)是个深奥的学问。 对于LZ的文章,吹毛求疵地挑出一点问题,望斟酌: 1) 二. 域、多项式 一般的表达习惯是:从约束较少的概念说起,逐步描述约束较多的概念。但LZ是反过来的。此问题,非原则,仅供参考。 2) 【说明:模7加法,就是a,b是GF(5)中的元素,a+b的结果就是(a+b) mod 5】 是否笔误 3) 2.3. GF(p^n) ... * 0 1 2 3 4 5 6 7 0 0 0 0 0 0 0 0 0 1 0 1 2 3 4 5 6 7 2 0 2 4 6 0 2 4 6 ... 这个乘法结果是否默认了模多项式? 整体上,此文撰写精细,举例充分,是篇好帖!顶! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值