[CryptoHack] Flipping Cookie
💡 내 웹사이트에 대한 쿠키를 얻을 수 있지만 플래그를 읽는 데 도움이 되지는 않습니다… 제 생각에는. 음. 설명이 딱히 도움이 […]
💡 내 웹사이트에 대한 쿠키를 얻을 수 있지만 플래그를 읽는 데 도움이 되지는 않습니다… 제 생각에는. 음. 설명이 딱히 도움이 […]
💡 ECB는 각 일반 텍스트 블록이 완전히 독립적으로 암호화되는 가장 간단한 모드입니다. 이 경우 입력 내용이 비밀 플래그 앞에 추가되고 암호화됩니다. 암호
💡 여기에서 CBC로 암호화할 수 있지만 ECB에서만 해독할 수 있습니다. 모드가 다르다고 해서 약점이 될 수는 없겠죠… 그렇죠? CBC로 암호화하지만 ECB로만
💡 대칭 키 알고리즘의 키는 암호나 기타 예측 가능한 데이터 대신 임의 바이트여야 합니다. 임의 바이트는 암호화 보안 의사 난수 생성기(CSPRNG)를
💡 이전 문제 세트는 AES가 데이터 블록에서 키 순열을 수행하는 방법을 보여주었습니다. 실제로는 단일 블록보다 훨씬 긴 메시지를 암호화해야 합니다. 작동
💡 KeyExpansion 이번 단계는 새로운 설명은 없고, 이전 단계에서 했던 것들을 종합해서 AES-128 decrypt 함수를 구현해야 한다. 다운 받은 코드를
💡 우리는 S-box 대체가 어떻게 혼란을 일으키는지 보았습니다. Shannon이 설명한 다른 중요한 속성은 "확산"입니다. 이것은 암호 입력의 모든 부분이 출력의 모든 부분으로
💡 각 AES 라운드의 첫 번째 단계는 이번에는 sbox에 대해 설명하고 있다. 내가 해야할 것은 주어진 sbox를 바탕으로 SubBytes 부분을
💡 지금은 이번 문제는 행렬로 바뀐 평문에 roundKey를 xor하는 코드를 구현하면 된다. 이전 문제와 비슷하게 반복문으로 각 원소에 접근하고, 전에
💡 키 없이 반전할 수 없는 키 순열을 달성하기 위해 AES는 입력에 많은 임시 혼합 작업을 적용합니다. 이것은 우아한 개별 수학적