第七届全国残疾人职业技能大赛样题-网络安全-rsa
前言RSA是一种非对称加密算法。它是由Ronald L. Rivest、Adi Shamir和Leonard Adleman在1977年开发的。RSA算法的核心思想是基于数论中的大质数分解问题和欧拉函数。其加密过程包含公钥和私钥两个密钥,用公钥可以加密信息,只有用私钥才能解密。RSA算法被广泛应用于数字签名、加密通信、安全登陆等领域。
RSA加解密算法是一种公钥加密算法。它的加密和解密过程都需要用到两个密钥:公钥和私钥。公钥可以公开,但私钥必须保密。
下面详细介绍RSA加解密算法的过程:
密钥生成:
a. 随机选择两个大质数p和q,计算n=p*q
b. 计算欧拉函数φ=(p-1)(q-1)
c. 随机选择一个整数e,1<e<φ,且e与φ互质
d. 计算d,使d满足 (d*e) mod φ = 1
e. 公钥为(n,e),私钥为(n,d)
加密过程:
a. 将明文m转换为大数M,使 0<M<n
b. 计算密文 C = M^e mod n
c. 将密文C发送给接收方
解密过程:
a. 接收方使用私钥 (n,d) ...
第七届全国残疾人职业技能大赛样题-网络安全-zip伪加密
前言zip伪加密就是通过修改zip压缩包特定的字节,进而在打开文件时压缩包被识别为使用了密码加密,从而达到伪装加密效果。
我们已经知道ZIP文件格式中存在两个加密标志位,前面的加密标志位为数据区的加密标志位,后面的加密标志位为目录区的加密标志位。所谓伪加密就是修改目录区的加密标志位,使本来没有加密的ZIP文件,在解压的时候,需要用户输入密码来进行解压,但是这个密码又是不存在的。
一、zip伪加密1.打开题目
2.解题使用winhex把目录区加密改成0800就ok
得到flag:flag{qwerasdf}
第七届全国残疾人职业技能大赛样题-网络安全-二战时期的密码
前言异或运算(XOR)是一种逻辑运算,它的运算规则是两个二进制数对应位上的数字相同则输出0,不同则输出1。在计算机科学中,异或运算通常用“^”符号表示。例如,1 ^ 0 = 1,0 ^ 1 = 1,1 ^ 1 = 0。
异或运算具有以下性质:
交换律:a ^ b = b ^ a
结合律:a ^ (b ^ c) = (a ^ b) ^ c
自反性:a ^ a = 0
恒等律:a ^ 0 = a
异或运算常用于加密算法、校验码生成、数据压缩和散列函数等领域。以下是一些异或运算的使用场景:
数组中查找只出现一次的数:如果一个数组中只有一个数字出现一次,其他数字都出现了两次,那么可以使用异或运算找出这个数字。
交换两个数的值:使用异或运算可以交换两个数的值。比如,a = a ^ b; b = a ^ b; a = a ^ b;。
判断两个二进制数的奇偶性是否相同:如果两个二进制数的奇偶性相同,则它们的异或结果为偶数,否则结果为奇数。
数据的加密解密:在加密时,使用相同的密钥对数据进行异或 ...
第七届全国残疾人职业技能大赛样题-网络安全-双色球
前言binwalk是一款用于分析二进制文件的工具,它可以扫描一个文件,识别其中的各种文件格式,并在其中搜索嵌入的文件和可执行代码。binwalk主要用于安全测试和数字取证方面的工作,可以用于寻找网络攻击和恶意软件中隐藏的信息。
binwalk可以对文件进行深度分析,包括静态和动态分析,可以检测流行的文件头、魔法数字、压缩和加密算法等。binwalk还可以搜索网络流量、捕获和分析通信协议、提取文件系统等。binwalk支持多种操作系统,包括Linux、MacOS、Windows等。
foremost是一款文件恢复工具,用于在文件系统中恢复已删除的文件。它可以在硬盘、CD、DVD、USB驱动器和闪存卡等存储设备上进行工作,并恢复基于文件的格式,如JPEG、PDF、ZIP等文件。foremost会快速扫描存储设备的二进制数据,查找头文件和脚注签名,以确定可能已删除文件的位置。
foremost支持多种文件格式的恢复,并可以自定义恢复的文件格式。它还可以通过搜索关键字来缩小搜索范围,以提高恢复速度和准确性。foremost可在Linux、Windows和MacOS操作系统上运行,可以作为命令 ...
第七届全国残疾人职业技能大赛样题-网络安全-云影
前言幂数加密是一种基于离散对数问题和群论理论的非对称加密算法。它使用一个生成元为质数p的循环群G来进行加密和解密。通常情况下,该算法的安全性建立在离散对数难题上,即找到群G中的一个元素g的k次方等于给定的元素h,其中k为未知数。该算法与RSA加密算法相比,具有更高的效率和安全性。
幂数加密算法的基本步骤如下:
选择两个大质数p和q,计算它们的乘积n=p*q。
计算欧拉函数φ(n) = (p-1) * (q-1)。
选择一个大于1小于φ(n)的整数e,使得e与φ(n)互质。
计算e关于φ(n)的模反元素d,即满足d*e mod φ(n) = 1的d。
将(e, n)作为公钥,(d, n)作为私钥。
加密时,将消息m转换成一个整数M,然后计算C = M^e mod n,C即为密文。解密时,将密文C用私钥中的指数d进行解密,即计算M = C^d mod n,M即为明文。
该算法的安全性建立在离散对数问题上。由于在离散对数问题上的难解性,使得从密文中无法直接推出明文,从而保证了数据的安全性。
解析幂数加密算法的复杂度与RSA算法相 ...
第七届全国残疾人职业技能大赛样题-网络安全-变异凯撒
前言在密码学中,凯撒密码是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
ROT13是凯撒密码的一种变体,即移位数为13。ROT13是它自己本身的逆反,也就是说,要还原ROT13,应用加密同样的算法即可得,故同样的操作可用再加密与解密。
一、变异凯撒1.打开题目
2.解题编写一段python代码来检查其中的对应关系
12345str1 = "flag{"str2 = "afZ_r"for i in range(0,5): a = ord(str1[i])-ord(str2[i]) print(a )
得到:5、6、7、8
因此,我们只需要编写一段python代码,通过ASCII码的运算,来得到flag
123456789101112131415161718def b_kaisa(mstr): j = 5 i = 0 lmstr = [] ...
第七届全国残疾人职业技能大赛样题-网络安全-古典密码
前言古典密码是指使用传统的替换或移位方式对明文进行加密,例如凯撒密码、栅栏密码等。在这种加密方式中,加密密钥通常是公开的,因此易被破解。现代密码学基本上已经放弃了古典密码的加密方式,而采用更加高级的数学算法来保证加密的安全性。
ASCII是一种字符编码标准,它规定了128个字符的编码,包括26个大写字母、26个小写字母、10个数字、标点符号和控制字符等。
栅栏密码是一种简单的加密方式,是将明文按照一定方式排列,然后按照规定的方式读取密文。具体方式为:将明文中的字符按照设定的间隔排列成一个矩形,然后按照行或列的顺序读取。
一、古典密码1.打开题目
2.解题密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}
密文全是数字,ASCII码转为字符串:http://tools.bugscaner.com/ascii.html
得到:OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA
分组:
123 ...
第七届全国残疾人职业技能大赛样题-网络安全-奇怪的短信
前言短信是一种在移动通讯网络中传输文本信息的通信方式。短信具有快速、方便、广泛覆盖等特点,广泛用于移动通讯、网络银行、社交媒体等领域。
丢安心加密和键盘加密是两种数据加密技术,旨在保护用户的通讯内容不被窃取或篡改。
丢安心加密是一种端对端加密技术,即通信双方之间进行加密传输,加密过程在用户设备上完成。使用丢安心加密的应用程序在传输数据前会对数据进行加密,然后发送到目标设备,目标设备再解密该数据。
键盘加密是一种在用户输入时对输入的内容进行加密的技术,这样即使有人窃取了用户的输入内容,也无法轻易地获取其真正的含义。键盘加密主要用于保护输入的用户名、密码等敏感信息。
这两种加密技术主要用于保护用户的通讯和个人信息安全,应用程序如WhatsApp、Signal、Telegram等都使用了端对端加密技术。
一、散乱的密文1.打开题目
2.解题首先是一串奇怪的数字:335321414374744361715332
然后脑子里就出现了奇怪的想法(.w.):
短信是手机发的,手机用的是手机输入法
这里说的是早期自带键盘的小手机
(布局也可以参考现在手机拼音输入法的九宫格形式)
以前带小键盘的手机要 ...
第七届全国残疾人职业技能大赛样题-网络安全-帮帮我吧
前言手机输入法的历史可以追溯到20世纪80年代。最早的手机输入法是T9输入法,它使用数字按键输入字母,例如按下数字2可以输入字母A、B、C。随着智能手机的出现,全键盘输入法和手写输入法也开始流行。现在,许多手机都配备了多种输入方式,以适应不同用户的需求。
一、帮帮我吧1.打开题目
2.解题短信是在手机上,可以想到这个题跟手机有关,将这组数进行分组得到
133 53 21 41 43 74 74 43 61 71 53 32
解密的方式:
1、将手机输入法调成英文9键的模式;
2、将24位密文分成12组每组2个数字;
3、每组数字的第一位x代表英文9键的x键位,第二位数字y代表该x键位上的第y个字母。例如:第一组数字:33,第一个数字3是代表英文9键里的3键,第二个数字3代表的是3键的第3个字母f,以此类推接触12组数字·····。
flag:flagissimple
第七届全国残疾人职业技能大赛样题-网络安全-应该不难吧
前言1.凯撒密码凯撒密码也称移位密码,是一种简单的加密方法,将明文中每个字母向后移动固定的位数,得到密文。例如,向后移动3位,则明文的A变成D,B变成E,C变成F,以此类推。
凯撒密码和栅栏密码都是古典密码中常用的技术。凯撒密码是字母替换密码中最简单的一种,也是最为简单的一种字母替换密码。栅栏密码也是一种古典的密码技术,通过在明文中插入一个或多个在字母表上排列的栅栏,再将明文从上往下填充栅栏中的位置,最后将密文从左往右按照行的顺序读出来,就能得到加密后的密文。
2.Base64编码的概念Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。
Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTP GET URL中的参数。在其他应用程序 ...
第七届全国残疾人职业技能大赛样题-网络安全-我这密码忘了。。
前言Base64编码是一种将二进制数据转化为可打印ASCII字符的编码方式。Base64编码将输入数据分割成固定长度的块,并将每个块转换为ASCII字符。Base64编码使用了64个字符(A-Z,a-z,0-9和+,/)来表示所有可能的6位组合,因此可以将任意二进制数据转换成纯文本字符串,方便传输和存储。
Base64编码的算法非常简单,它把每3个8位字节(38=24)转换为4个6位字节(46=24),然后将6位字节转换成ASCII字符。如果最后一组不足3个8位字节,则使用0填充,最后在编码结果末尾添加1到2个’=’字符。解码时则将多余的0去除即可。
Base64编码的用途非常广泛,常见的应用场景包括电子邮件、网页传输、文件上传和加密解密等。在电子邮件中,Base64编码通常用于将二进制附件转换成文本格式进行传输;在网页传输中,Base64编码则常用于将图像、音频和视频等二进制数据转换成文本进行传输;在加密解密中,Base64编码则通常被用作一种加密方式,将明文转换成Base64编码后再进行加密处理,以增加安全性。
一、我这密码忘了。。1.打开 ...
第七届全国残疾人职业技能大赛样题-网络安全-散乱的密文
前言栅栏密码是一种简单的加密方式,是将明文按照一定方式排列,然后按照规定的方式读取密文。具体方式为:将明文中的字符按照设定的间隔排列成一个矩形,然后按照行或列的顺序读取。
一、散乱的密文1.打开题目
2.解题看到 2 1 6 5 3 4 这一串数字~
是乱序的…..看一下上面这串字符,也是乱序的~
按照数字的顺序写下来~
我们可以通过每一行按照 1 2 3 4 5 6的顺序看到~
第一行 flag{5第二行 2048c4第三行 53d794第四行 df1}@@
连接起来 flag{52048c453d794df1}