Archiwa tagu: CTR

Cryptopals zestaw 4 ćwiczenie 26

przez | 26 listopada 2020

Tym razem bardzo proste ćwiczenie, pokazujące jedną ze słabości trybu CTR – podatność na przestawiania wartości bitów zaszyfrowanej wiadomości. Brzmi to banalnie, bo przecież atakujący nie dowie się dzięki temu jaka była treść zaszyfrowanej wiadomości, ale jak już przekonaliśmy się w ćwiczeniu 16 (https://koltys.info/blog/2020/08/06/cryptopals-zestaw-2-cwiczenie-16/) nie zawsze chodzi o to, żeby odkryć zawartość, czasami wystarczy ją… Czytaj dalej »

Cryptopals zestaw 3 ćwiczenie 20

przez | 19 września 2020

To ćwiczenie częściowo zostało już opisane w poprzednim wpisie. Wspomniałem już, że poprzednie zadanie początkowo rozwiązałem wykorzystując skrypt napisany na potrzeby zadania numer 6. Można to zrobić bo jak wiemy AES w trybie CTR generuje kolejne bloki, które są XORowane z wiadomością do zaszyfrowania. Oczywiście poprawnie zastosowany AES w trybie CTR nie pozawala w tak… Czytaj dalej »

Cryptopals zestaw 3 ćwiczenie 19

przez | 8 września 2020

To ćwiczenie będzie rozwiązane inaczej niż wszystkie z którymi musieliśmy się zmierzyć do tej pory. Początkowo nie do końca zrozumiałem intencje twórców, ale po dłuższym zastanowieniu się stwierdziłem, że moje pierwotne rozwiązanie pomimo, że odszyfrowało treść wiadomości to nie działało w sposób jaki mieli na myśli autorzy, ale zacznijmy od początku. W tym zadaniu dostajemy… Czytaj dalej »

Cryptopals zestaw 3 ćwiczenie 18

przez | 27 sierpnia 2020

W tym ćwiczeniu zapoznajemy się z szyfrowaniem AES w nowym trybie – CTR. Jest to tryb licznikowy i polega na tym, że zamiast szyfrować dane, szyfrowana jest wartość licznika a wynik szyfrowania jest XORowany z danymi, które chcemy zabezpieczyć. Przy każdym kolejnym bloku danych, licznik jest zwiększany. Początkowa wartość licznika nazywana jest NONCE, ponieważ powinna… Czytaj dalej »