Перейти к содержанию

Практикум на ЭВМ (2020)/Задание на блочные шифры: различия между версиями

Материал из SecSem Wiki
Новая страница: «==Легенда== У вас есть доступ к зашифрованному паролю (можно получить обратившись '''ssh prak@9…»
 
мНет описания правки
 
Строка 1: Строка 1:
==Легенда==
==Легенда==


У вас есть доступ к зашифрованному паролю (можно получить обратившись '''ssh prak@91.214.70.136 -p 16968'''; пароль - '''prak'''), а так же к [https://drive.google.com/file/d/1N5Q2XNpQnaZfJmF5F1U7WAVdYWiOVk9X/view?usp=sharing функциям] шифрования (encrypt.py) и расшифрования (decrypt.py).
У вас есть доступ к зашифрованному паролю (можно получить обратившись '''ssh prak@fdca:22c8:7316::1 -p 16968'''; пароль - '''prak'''), а так же к [https://drive.google.com/file/d/1N5Q2XNpQnaZfJmF5F1U7WAVdYWiOVk9X/view?usp=sharing функциям] шифрования (encrypt.py) и расшифрования (decrypt.py).


==Задача==
==Задача==

Текущая версия от 13:47, 16 марта 2026

Легенда

У вас есть доступ к зашифрованному паролю (можно получить обратившись ssh prak@fdca:22c8:7316::1 -p 16968; пароль - prak), а так же к функциям шифрования (encrypt.py) и расшифрования (decrypt.py).

Задача

  • Понять, как работает эта криптосистема.
  • Понять, как будете атаковать: Known-Plaintext, Chosen Plaintext, Ciphertext Only, что-то другое?
  • Узнать пароль пользователя без применения бандитского криптоанализа, социальной инженерии и помощи коллег.

Формат флага

Обратите внимание, что пароль на два символа длиннее флага и не содержит префикса 'main_'. Соответственно для пароля password1234 флаг будет main_password12.