Заметка по криптографии #1.
Сегодняшняя заметка посвящена уже не особо популярному алгоритму DES и слабым ключам.
Алгоритм DES сейчас активно не используется (хотя, говорят, что в банкоматах до сих пор он используется), т.к. размер ключа сильно ограничен и может быть найден атакой полного перебора.
Подробнее про алгоритм DES - https://ru.wikipedia.org/wiki/DES
Это алгоритм блочного симметричного шифрования с размером блока 64-бита и размером ключа 56-бит.
Про слабые ключи.
Про эту фишку знают не особо многие и в целом на CTF'е таких тасков мало, а в реальной жизни наверное сложно найти такие кейсы, но всё же существуют слабые ключи.
Слабость заключается в том, что при двойном шифровании с помощью этого ключа мы получим исходный текст
Вырезка с википедии.
Таким образом, вы можете просто пробовать эти ключи для шифрования уже шифрованного текста, который у вас есть и может оказаться так, что у вас получится расшифрованный текст.
Вот пример того, как это работает на Python.
Создаём ключ используя слабый ключ.
Шифруем и получаем строчку.
Шифруем ещё раз (тем же самым ключом) и получаем исходный текст.
Аналогичные действия с не слабым ключом.
Как видно, для не слабых ключей эта фишка не работает.
Telegram-канал "Убежище Хакера"
Сегодняшняя заметка посвящена уже не особо популярному алгоритму DES и слабым ключам.
Алгоритм DES сейчас активно не используется (хотя, говорят, что в банкоматах до сих пор он используется), т.к. размер ключа сильно ограничен и может быть найден атакой полного перебора.
Подробнее про алгоритм DES - https://ru.wikipedia.org/wiki/DES
Это алгоритм блочного симметричного шифрования с размером блока 64-бита и размером ключа 56-бит.
Про слабые ключи.
Про эту фишку знают не особо многие и в целом на CTF'е таких тасков мало, а в реальной жизни наверное сложно найти такие кейсы, но всё же существуют слабые ключи.
Слабость заключается в том, что при двойном шифровании с помощью этого ключа мы получим исходный текст
Вырезка с википедии.
Таким образом, вы можете просто пробовать эти ключи для шифрования уже шифрованного текста, который у вас есть и может оказаться так, что у вас получится расшифрованный текст.
Вот пример того, как это работает на Python.
Создаём ключ используя слабый ключ.
Шифруем и получаем строчку.
Шифруем ещё раз (тем же самым ключом) и получаем исходный текст.
Аналогичные действия с не слабым ключом.
Как видно, для не слабых ключей эта фишка не работает.
Telegram-канал "Убежище Хакера"