diff --git a/cryptopal_book/src/challenge_19.md b/cryptopal_book/src/challenge_19.md index 2066d8c..03709d0 100644 --- a/cryptopal_book/src/challenge_19.md +++ b/cryptopal_book/src/challenge_19.md @@ -6,7 +6,7 @@ 在*连续的加密操作中*(*不是*在一个大的连续CTR流中),对以下base64解码后的每一行进行加密,产生多个独立的密文: -``` +```plaintext SSBoYXZlIG1ldCB0aGVtIGF0IGNsb3NlIG9mIGRheQ== Q29taW5nIHdpdGggdml2aWQgZmFjZXM= RnJvbSBjb3VudGVyIG9yIGRlc2sgYW1vbmcgZ3JleQ== @@ -57,13 +57,13 @@ QSB0ZXJyaWJsZSBiZWF1dHkgaXMgYm9ybi4= 理解这一点后,就像大多数流密码(包括RC4,以及任何在CTR模式下运行的块密码),数据字节的实际"加密"归结为单个XOR操作,很明显: -``` +```plaintext 密文字节 XOR 明文字节 = 密钥流字节 ``` 而且由于密钥流对每个密文都相同: -``` +```plaintext 密文字节 XOR 密钥流字节 = 明文字节 ```