[CryptoHack] Confusion through Substitution
💡 각 AES 라운드의 첫 번째 단계는 이번에는 sbox에 대해 설명하고 있다. 내가 해야할 것은 주어진 sbox를 바탕으로 SubBytes 부분을 […]
💡 각 AES 라운드의 첫 번째 단계는 이번에는 sbox에 대해 설명하고 있다. 내가 해야할 것은 주어진 sbox를 바탕으로 SubBytes 부분을 […]
💡 지금은 이번 문제는 행렬로 바뀐 평문에 roundKey를 xor하는 코드를 구현하면 된다. 이전 문제와 비슷하게 반복문으로 각 원소에 접근하고, 전에
💡 키 없이 반전할 수 없는 키 순열을 달성하기 위해 AES는 입력에 많은 임시 혼합 작업을 적용합니다. 이것은 우아한 개별 수학적
AES가 얼마나 안전한지, 그리고 왜 위험할 수 있는지 설명해주고 있다. 해석을 보자. 💡 블록 암호가 안전하다면 공격자가 AES의 출력을 무작위
음,, 이미 예전에 풀었다고 하는데 기억이 안 난다 ^^;; 다시 보도록 하자. 문제에 영어로 뭐라고 되어있는데 대충 한국말로 해석하면
문제 코드이다. key가 이상해진 것 같고, flag를 key로 암호화하면 주석의 enc가 나오나보다. flag의 형식이 Cykor{~}로 고정되어 있기에, enc와 flag를
caesar를 scissor를 한 거겠지? 그냥 간단한 고전암호 문제인 것 같다. 숫자와 특수문자는 바뀌지 않았다고 한다. 알파벳 대문자, 소문자만 브루트포싱