加载中...
合约部分的wp有没有详细点的QAQ
乐了,happy2直接用的shellcraft.cat
FunnyEncrypt这题的WP里出现了一个常见的表述错误,把quipqiup.com称作“词频分析”。事实上,虽然针对较长的简单替换密码密文,利用统计学分析各个字母出现的频次并与正常文本的字母频率比较是一种有效的攻击方法,但这种方法的第一步的简称也应当是字频分析而非词频,这里存在混淆字母和单词的第一层错误。第二层错误在于,统计字母频率仅仅是该攻击方法的第一步,对于低频出现的字母、频率较为平坦的密文和可能存在的漏字文(https://zh.wikipedia.org/wiki/漏字文)明文,还需要结合其他攻击方法,因此用字频分析指代quipqiup.com所执行的一个完整攻击过程也是存在问题的。
第三层错误可能更加严重一些,那就是quipqiup.com使用的很可能不完全是(如果并非完全不是)统计学攻击方法。为此我查找了一些资料,包括2016年版本quipqiup网站的howwork页面(https://web.archive.org/web/20160601195755/http://quipqiup.com/howwork.php)对其攻击原理的解释,以及作者Olson本人发表的相关论文(https://april.eecs.umich.edu/pdfs/olson2007crypt.pdf)。后者提出的对简单替换密码的攻击除了统计学方法外,还有基于字典的攻击方法。而前者显示,quipqiup对简单替换密码的攻击原理更多(如果不是全部)基于一种(字典较小并且在分支搜索和剪枝方面进行了较多优化)的字典攻击。事实上,quipqiup对短密文惊人的攻击成功率也证明了它所使用的绝不是单纯的字符频率统计分析,因为平均来说,统计学方法一般需要50字符左右的有效密文长度,在字符频次分布不均匀或存在空白字符/标点符号时甚至更长。
综上所述,将quipqiup.com称为“词频分析”存在较严重谬误,且不利于刚接触简单替换密码的初学者了解不同攻击方法的原理,还可能和真正的文本词频统计工具(如各种词语云等)产生混淆。在此建议尽量不要再以讹传讹了。[user:DexterJie]
似乎Latex渲染有点问题,不理解的地方可以找我
已修改,现在正常了。
长时间没出题了,没注意控制用户权限导致了WEB各种非预期😢
合约部分的wp有没有详细点的QAQ
乐了,happy2直接用的shellcraft.cat
似乎Latex渲染有点问题,不理解的地方可以找我
长时间没出题了,没注意控制用户权限导致了WEB各种非预期😢