仿射密码(affine)原理解密&bugku affine

仿射密码(affine)
2019年4月11日
8:16

仿射密码是一种替换密码。它是一个字母对一个字母的。它的加密函数是

,其中a和m互质,m是字母的数目。解码函数是

,其中

是a在

群的乘法逆元。 [1]
仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。 其仍有所有替代密码之弱处。所有字母皆借由方程

加密,b为移动大小。
在仿射加密中,大小为m之字母系统首先对应至0…m-1范围内之数值, 接着使用模数算数来将原文件中之字母转换为对应加密文件中的数字。 单一字母的加密函数为

取余m为字母系统大小且a和b为密码关键值。a之值必须使得a与m互质。解密方程为

此处满足等式


a之乘法逆元素仅存在于a与m互质条件下。 由此,没有a的限制,可能无法解密。 易知解密方程逆于加密方程。

来自 https://baike.baidu.com/item/仿射密码/2250198?fr=aladdin

所以如果加密函数是

则解密函数是

关键就是求a 的乘法逆元

看资料:
当a与f互素时,a关于模f的乘法逆元有解。如果不互素,则无解。如果f为素数,则从1到f-1的任意数都与f互素,即在1到f-1之间都恰好有一个关于模f的乘法逆元。
例如,求5关于模14的乘法逆元:
14=52+4
5=4
1+1
说明5与14互素,存在5关于14的乘法逆元。
1=5-4=5-(14-52)=53-14
因此,5关于模14的乘法逆元为3。
其求法可用欧几里德算法:
Extended Euclid (d,f) //算法求d关于模f的乘法逆元d-1 ,即 d* d-1 mod f = 1
1 。(X1,X2,X3) := (1,0,f); (Y1,Y2,Y3) := (0,1,d)
2。 if (Y3=0) then return d-1 = null //无逆元
3。 if (Y3=1) then return d-1 = Y2 //Y2为逆元
4。 Q := X3 div Y3 //整除
5。 (T1,T2,T3) := (X1 - QY1,X2 - QY2,X3 - Q*Y3)
6 。(X1,X2,X3) := (Y1,Y2,Y3)
7。 (Y1,Y2,Y3) := (T1,T2,T3)
8。 goto 2

来自 https://baike.baidu.com/item/乘法逆元

题目:bugku 加密 affine(100)

其中的y=17x-8应该是加密算法,那我尝试写出解密算法
17的乘法逆元为17*x mod 26=1
上脚本

i=1
while(17*i%26!=1):
i+=1
printi

得i=23

写出解密函数23*(x+8)mod 26
上脚本

#-*-coding:utf-8-*-
i=1
while(17*i%26!=1):
i+=1
#求出17的乘法逆元
x='szzyfimhyzd'
foriinrange(len(x)):
printchr(23*(ord(x[i])-ord('a')+8)%26+ord('a')),

你可能感兴趣的:(ctf)