diff --git a/cryptopal_book/src/challenge_20.md b/cryptopal_book/src/challenge_20.md index 8137e89..1b7b5f9 100644 --- a/cryptopal_book/src/challenge_20.md +++ b/cryptopal_book/src/challenge_20.md @@ -2,17 +2,19 @@ ## 题目描述 -在[这个文件](../../../static/challenge-data/20.txt)中找到类似的一组Base64编码的明文。对它们执行与第一个完全相同的操作,但用不同的方法解决问题。 +在[这个文件](https://cryptopals.com/static/challenge-data/20.txt) +中找到类似的一组Base64编码的明文。对它们执行与第一个完全相同的操作,但用不同的方法解决问题。 ## 解题方法 不要对已知明文进行点推测,而是将密文集合视为与重复密钥XOR相同的方式处理。 -显然,CTR加密看起来与重复密钥XOR不同,*但使用固定随机数时,它们实际上是同一回事。* +显然,CTR加密看起来与重复密钥XOR不同,但使用固定随机数时,它们实际上是同一回事。 ## 攻击步骤 要利用这一点: + 1. 获取你的密文集合,将它们截断到公共长度(最小密文的长度即可)。 2. 将结果密文的串联视为重复密钥XOR来解决,密钥大小等于你异或的密文长度。