Iuhrey

一个常年被吊打的Web手 一个唱歌不好指弹垃圾的吉他手

0x02 在蓝鲸打卡所学到的基本操作(Crypto篇)

Day 4 Playfair

第四天是一种新的加密方式,通过替代的方式,将原来的字符串转换成新的字符串。这种替代的加密方式有点和凯撒密码相似,但又有所差别。以下演示加密的过程:


这一种加密方式通过增加替换元素的种类,来达到提升复杂度的目的是十分用的,而且这对于双方加密的来说是十分的公平,也就是对称加密方式。不同于上一篇所说的RSA加密,Playfair加密是十分对称的,你怎么加密的,我就怎么还原回去。

Day 5 UTF-9

这一天的题目绕的弯的确是有点多,跌跌撞撞做完我归纳了下:
首先是转码问题,上一篇中提到过一个打开文本非正常显示的问题,这次属于乱码问题,题目提示了UTF-9自然而然就是去把编码修改一下,用python的utf-9库修改一下就变成了这个:

我第一眼看到这个就觉得是AAencode之后的东西,立马把这个丢进控制台,结果发现,并没有什么效果.。。。。哦?这就很有趣了,接下来,是时候展现我的技术了,我熟练地打开CMD,然后,我飞快的敲下一行命令”shutdown -t”,我可去你妈的吧,啥题目??真是的,然后这题目就这样被我完美的解决了。
直到第二天,我看到了解析,我才发现,我的决定是对的,这个脑洞的确有点大:

真是太可恶了,怎么能这样对待萌新呢???
接下来通过Py跑一下计算出结果,而题目要求是一段字符串,也就是说怎么把数字转化为字符串呢?Hex是它们的链接,将十进制的结果转化为十六进制,也就是Hex,然后通过Py脚本(太过简单我就不贴了)转化为字符串就行了。。。。

Day 6 RSA暴力破解

最后一天的密码学又回到了RSA了,这和第三天的RSA解密有点相似,但不同的是,今天给出的是公钥,也就是说要从一个特别大的数字中分解出两个质数相乘,这是十分困难的,总用一些强大的工具给我们使用:


整体思路分解出了p,q以及原有的e那就可以生成d了,之后就和第三天的解法是一样的了。

密码学就此告一段落,收获还是有挺多的,不过密码学这个坑可谓是深不见底,我这一jio下去,不知道何时才能爬起来。

本站总访问量