密码学基础知识总结

发布于:2025-08-06 ⋅ 阅读:(13) ⋅ 点赞:(0)

密码学基础知识总结

一、Base编码

1. Base系列特征

编码类型 字符集 特征
Base16 0-9, A-F 密文长度偶数
Base32 A-Z, 2-7 包含数字2-7
Base64 a-z,0-9,+,/,= 密文长度是8的倍数
Base36 A-Z,0-9 仅支持整数加密
Base91 0-9,a-z,A-Z,特殊符号 高密度编码
Base100 Emoji表情 表情符号组成

2. 典型题型

  • 叠套加密:多次Base编码嵌套(如HNCTF 2022 Week1题目)
  • 换表加密:自定义字符映射表(如BJDCTF 2020题目)
    # 换表解密示例
    custom_table = "J K L M N O x y U V z A B C D E F G H 7 8 9 P Q I a b c d e f g h i j k l m W X Y Z 0 1 2 3 4 5 6 R S T n o p q r s t u v w + / ="
    standard_table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="
    cipher = "FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw"
    
    # 构建转换字典
    trans = str.maketrans(custom_table, standard_table)
    standard_cipher = cipher.translate(trans)
    print(base64.b64decode(standard_cipher))
    

二、古典密码

1. 替换密码

  • 凯撒密码:位移变换
    # 凯撒解密脚本
    def caesar_decrypt(cipher, shift):
        return ''.join([chr((ord(c)-ord('A')-shift)%26+ord('A')) if c.isupper() 
                       else chr((ord(c)-ord('a')-shift)%26+ord('a')) for c in cipher])
    
  • 埃特巴什码:字母表镜像映射(A↔Z, B↔Y…)
  • 简单替换:随机字母映射(需词频分析破解)

2. 移位密码

  • 栅栏密码
    明文: THEQUICKBROWNFOX
    2栏栅栏:
    T E U C B O N F X
     H Q I K R W O
    密文: TEUCBOFNXHQIKRWO
    
  • Playfair密码:5×5矩阵双字母加密
  • 维吉尼亚密码:多表替换(需卡西斯基试验破译)

3. 特殊编码

  • 社会主义核心价值观编码:中文词语映射
  • 猪圈密码:符号替代(如SWPUCTF 2021题目)

三、近代密码

1. Enigma机

  • 德国二战加密设备,通过转子机械实现多表替换

四、现代密码

1. 对称密码

算法 密钥长度 模式 特点
DES 56位 ECB/CBC 已不安全
3DES 168位 三重加密 仍在使用
AES 128/192/256位 ECB/CBC/GCM 主流加密标准
# AES加密示例
from Crypto.Cipher import AES
key = b'16byteslongkey!!'
cipher = AES.new(key, AES.MODE_ECB)
ciphertext = cipher.encrypt(b'SecretMessage16')  # 需填充至16字节倍数

2. 非对称密码

  • RSA算法

    • 密钥生成:( n = p \times q ), ( \phi(n)=(p-1)(q-1) ), 选择e使( gcd(e,\phi(n))=1 ), 计算d满足( ed \equiv 1 \mod \phi(n) )
    • 加密:( c \equiv m^e \mod n )
    • 解密:( m \equiv c^d \mod n )
    # RSA解密示例
    from Crypto.Util.number import long_to_bytes
    p = 152276107194759839394339252953668929833379494272797635215678777394989176086311370136035478447887926444275784082066390686965320698243113804043171803008108957334907494436138284735908220245791716231134027668300903468613086977898318244422816904811663818867009341751581380232066351461067404386138711392602905182327
    q = 165862216368738151171691047077971125385823304861583668749112440485286071513555171553668744837558717911342949436706045003893101207778257828156155579957939073590381726467515305197248665285721804095245979532718423232742857246879254699058634781094524194465195004455721760308439281036465034307352501227102299122599
    e = 65537
    c = 8714149934588122613890609205826559063957396235456334581066750104141833387128819259074228632737215784067681665337373847122241506740977460425676706234123688048971299968252735566083061567386357327514300746902937654004543191945690400727133317228366779579116882233771039719002815276546167694160681831378762223177951840415429867605824997691072569915435484862548063841182891523397571914055707256503122950455644515402154037908557382756498138387988939464887512595990270123841900640997837144301259531459279512993819808359480410211723491073722980281648910041025010174785548169983002872841283535091066006242941399443173584257860
    
    n = p * q
    phi = (p-1)*(q-1)
    d = pow(e, -1, phi)
    print(long_to_bytes(pow(c, d, n)))
    
  • ECC算法:基于椭圆曲线离散对数问题

3. 哈希函数

算法 输出长度 特性
MD5 128位 已破解,不安全
SHA-1 160位 逐渐淘汰
SHA-256 256位 主流安全标准
  • MD5碰撞示例
    import hashlib
    hashlib.md5(b"message").hexdigest()  # 输出32位16进制字符串
    

五、攻击技术

  1. 密码分析

    • 差分分析(针对DES)
    • 线性分析(针对AES)
    • 模数分解(针对RSA)
  2. 侧信道攻击

    • 计时攻击(RSA加密时间差异)
    • 功耗分析(智能卡攻击)
  3. 工具推荐

建议配合实际CTF题目进行练习,重点关注:
- Base编码的层层嵌套
- 古典密码的词频分析
- RSA各攻击场景的实现
- 现代密码库的正确调用方式

网站公告

今日签到

点亮在社区的每一天
去签到