News

News

Τρίτη
Δεκέμβριος, 5

Πολεμικά Παίγνια: OTW Krypton #3

Σε αυτό το τρίτο επίπεδο τα πράγματα δυσκολεύουν λίγο παραπάνω. Ωστόσο, όπως και στα προηγούμενα θεωρείται ότι ήδη γνωρίζουμε όσα αποκομίσαμε από τα προηγούμενα τρία. Μπορείτε να βρείτε τα σχετικά μας άρθρα από τους ακόλουθους συνδέσμους.

Επίσης, όπως αναφέρουμε κάθε φορά, προτείνουμε σε όλους τους αναγνώστες μας που θέλουν να κερδίσουν κάτι από αυτά τα παίγνια να προσπαθήσουν πρώτα να αποκρυπτογραφήσουν τα κρυπτογραφήματα μόνοι τους. Χωρίς να διαβάσουν τη δική μας λύση.

Πηγή: TheArtOfAdd.com

Σε αυτή τη πρόκληση από τα πολεμικά παίγνια κρυπτογραφίας της ιστοσελίδας OverTheWire.org (ή για συντομία OTW) έχουμε να αποκρυπτογραφήσουμε ένα νέο αλγόριθμο κρυπτογράφησης που δεν είναι ίδιος με τους απλούς αλγόριθμους αντικατάστασης που βλέπαμε μέχρι αυτό το σημείο του παιχνιδιού. Από τη σελίδα περιγραφής του επιπέδου μπορούμε να μάθουμε τα εξής.

Πηγή: OverTheWire.org
Πηγή: OverTheWire.org

Το οποίο εάν το μεταφράσουμε στα Ελληνικά ώστε να είναι κατανοητό σε όλους τους αναγνώστες μας, γράφει τα παρακάτω.


Krypton Επίπεδο 2 → Επίπεδο 3

Πληροφορίες Επιπέδου

Εύγε! Ξεπεράσατε τον απλό αλγόριθμο κρυπτογράφησης με αντικατάσταση.

Η κύρια αδυναμία ενός απλού αλγορίθμου κρυπτογράφησης με αντικατάσταση είναι η επαναλαμβανόμενη χρήση ενός απλού κλειδιού. Στη προηγούμενη άσκηση είχατε τη δυνατότητα να εισάγετε αυθαίρετα κείμενο για να αποκαλύψετε το κλειδί. Σε αυτό το παράδειγμα, ο μηχανισμός κρυπτογράφησης δεν είναι γνωστός σε εσάς, τον επιτιθέμενο.

Ωστόσο, είστε τυχεροί. Έχετε υποκλέψει παραπάνω από ένα μηνύματα. Ο κωδικός για το επόμενο επίπεδο μπορεί να βρεθεί στο αρχείο ‘krypton4’. Έχετε βρει επίσης 3 άλλα αρχεία. (τα αρχεία found1, found2, found3)

Γνωρίζετε τις παρακάτω σημαντικές λεπτομέρειες:

    Τα αποκρυπτογραφημένα κείμενα είναι στα Αγγλικά (*** πολύ σημαντικό) – Έχουν παραχθεί από το ίδιο κλειδί (*** ακόμα καλύτερα!)

Απολαύστε.


Γνωρίζοντας αυτά τα στοιχεία μπορούμε να ξεκινήσουμε τη προσπάθεια μας. Όπως και στις προηγούμενες περιπτώσεις, αρχικά θα συνδεθούμε μέσω πρωτοκόλλου SSH στον εξυπηρετητή krypton.labs.overthewire.org κάνοντας χρήση του ονόματος χρήστη krypton3 και του κωδικού πρόσβασης που ανακαλύψαμε στο προηγούμενο επίπεδο.

Πηγή: Προσωπικό αρχείο
Πηγή: Προσωπικό αρχείο

Αν μεταβούμε με την εντολή «cd /krypton/krypton3» στο φάκελο του επιπέδου αυτού και δούμε με την εντολή «ls -l» όλα τα περιεχόμενα θα δούμε πως στο εσωτερικό του υπάρχουν επτά αρχεία. Βλέπετε καλύτερα όσα περιγράψαμε εδώ στην επόμενη εικόνα.

Πηγή: Προσωπικό αρχείο
Πηγή: Προσωπικό αρχείο

Τα αρχεία HINT1 και HINT2 περιέχουν κάποιες συμβουλές για να μας βοηθήσουν στην αναζήτηση μας αν δεν μπορούμε να βρούμε τη λύση μόνοι μας. Το αρχείο README περιέχει τη περιγραφή που διαβάσαμε και στην ιστοσελίδα του παιχνιδιού και τέλος, τα αρχεία found1, found2, found3 αλλά και το krypton4 περιέχουν κρυπτογραφήματα που όπως διαβάσαμε από τη περιγραφή είναι όλα από το ίδιο κλειδί. Βλέπετε τα περιεχόμενα τους εδώ.

found1:


CGZNL YJBEN QYDLQ ZQSUQ NZCYD SNQVU BFGBK GQUQZ QSUQN UZCYD SNJDS UDCXJ 
ZCYDS NZQSU QNUZB WSBNZ QSUQN UDCXJ CUBGS BXJDS UCTYV SUJQG WTBUJ KCWSV 
LFGBK GSGZN LYJCB GJSZD GCHMS UCJCU QJLYS BXUMA UJCJM JCBGZ CYDSN CGKDC 
ZDSQZ DVSJJ SNCGJ DSYVQ CGJSO JCUNS YVQZS WALQV SJJSN UBTSX COSWG MTASN 
BXYBU CJCBG UWBKG JDSQV YDQAS JXBNS OQTYV SKCJD QUDCX JBXQK BMVWA SNSYV 
QZSWA LWAKB MVWAS ZBTSS QGWUB BGJDS TSJDB WCUGQ TSWQX JSNRM VCMUZ QSUQN 
KDBMU SWCJJ BZBTT MGCZQ JSKCJ DDCUE SGSNQ VUJDS SGZNL YJCBG UJSYY SNXBN 
TSWAL QZQSU QNZCY DSNCU BXJSG CGZBN YBNQJ SWQUY QNJBX TBNSZ BTYVS OUZDS 
TSUUM ZDQUJ DSICE SGNSZ CYDSN QGWUJ CVVDQ UTBWS NGQYY VCZQJ CBGCG JDSNB 
JULUJ STQUK CJDQV VUCGE VSQVY DQASJ UMAUJ CJMJC BGZCY DSNUJ DSZQS UQNZC 
YDSNC USQUC VLANB FSGQG WCGYN QZJCZ SBXXS NUSUU SGJCQ VVLGB ZBTTM GCZQJ 
CBGUS ZMNCJ LUDQF SUYSQ NSYNB WMZSW TBUJB XDCUF GBKGK BNFAS JKSSG QGWDC 
USQNV LYVQL UKSNS TQCGV LZBTS WCSUQ GWDCU JBNCS UESGN SUDSN QCUSW JBJDS 
YSQFB XUBYD CUJCZ QJCBG QGWQN JCUJN LALJD SSGWB XJDSU COJSS GJDZS GJMNL 
GSOJD SKNBJ STQCG VLJNQ ESWCS UMGJC VQABM JCGZV MWCGE DQTVS JFCGE VSQNQ 
GWTQZ ASJDZ BGUCW SNSWU BTSBX JDSXC GSUJS OQTYV SUCGJ DSSGE VCUDV QGEMQ 
ESCGD CUVQU JYDQU SDSKN BJSJN QECZB TSWCS UQVUB FGBKG QUNBT QGZSU QGWZB 
VVQAB NQJSW KCJDB JDSNY VQLKN CEDJU TQGLB XDCUY VQLUK SNSYM AVCUD SWCGS 
WCJCB GUBXI QNLCG EHMQV CJLQG WQZZM NQZLW MNCGE DCUVC XSJCT SQGWC GJKBB 
XDCUX BNTSN JDSQJ NCZQV ZBVVS QEMSU YMAVC UDSWJ DSXCN UJXBV CBQZB VVSZJ 
SWSWC JCBGB XDCUW NQTQJ CZKBN FUJDQ JCGZV MWSWQ VVAMJ JKBBX JDSYV QLUGB 
KNSZB EGCUS WQUUD QFSUY SQNSU 

found2:


QVJDB MEDGB QJJSG WQGZS NSZBN WUXBN JDSYS NCBWU MNICI STBUJ ACBEN QYDSN 
UQENS SJDQJ UDQFS UYSQN SKQUS WMZQJ SWQJJ DSFCG EUGSK UZDBB VCGUJ NQJXB 
NWQXN SSUZD BBVZD QNJSN SWCGQ ABMJQ HMQNJ SNBXQ TCVSX NBTDC UDBTS ENQTT 
QNUZD BBVUI QNCSW CGHMQ VCJLW MNCGE JDSSV CPQAS JDQGS NQAMJ JDSZM NNCZM 
VMTKQ UWCZJ QJSWA LVQKJ DNBME DBMJS GEVQG WQGWJ DSUZD BBVKB MVWDQ ISYNB 
ICWSW QGCGJ SGUCI SSWMZ QJCBG CGVQJ CGENQ TTQNQ GWJDS ZVQUU CZUQJ JDSQE 
SBXUD QFSUY SQNST QNNCS WJDSL SQNBV WQGGS DQJDQ KQLJD SZBGU CUJBN LZBMN 
JBXJD SWCBZ SUSBX KBNZS UJSNC UUMSW QTQNN CQESV CZSGZ SBGGB ISTAS NJKBB 
XDQJD QKQLU GSCED ABMNU YBUJS WABGW UJDSG SOJWQ LQUUM NSJLJ DQJJD SNSKS 
NSGBC TYSWC TSGJU JBJDS TQNNC QESJD SZBMY VSTQL DQISQ NNQGE SWJDS ZSNST 
BGLCG UBTSD QUJSU CGZSJ DSKBN ZSUJS NZDQG ZSVVB NQVVB KSWJD STQNN CQESA 
QGGUJ BASNS QWBGZ SCGUJ SQWBX JDSMU MQVJD NSSJC TSUQG GSUYN SEGQG ZLZBM 
VWDQI SASSG JDSNS QUBGX BNJDC UUCOT BGJDU QXJSN JDSTQ NNCQE SUDSE QISAC 
NJDJB QWQME DJSNU MUQGG QKDBK QUAQY JCUSW BGTQL JKCGU UBGDQ TGSJQ GWWQM 
EDJSN RMWCJ DXBVV BKSWQ VTBUJ JKBLS QNUVQ JSNQG WKSNS AQYJC USWBG XSANM 
QNLDQ TGSJW CSWBX MGFGB KGZQM USUQJ JDSQE SBXQG WKQUA MNCSW BGQME MUJQX 
JSNJD SACNJ DBXJD SJKCG UJDSN SQNSX SKDCU JBNCZ QVJNQ ZSUBX UDQFS UYSQN 
SMGJC VDSCU TSGJC BGSWQ UYQNJ BXJDS VBGWB GJDSQ JNSUZ SGSCG ASZQM USBXJ 
DCUEQ YUZDB VQNUN SXSNJ BJDSL SQNUA SJKSS GQGWQ UUDQF SUYSQ NSUVB UJLSQ 
NUACB ENQYD SNUQJ JSTYJ CGEJB QZZBM GJXBN JDCUY SNCBW DQISN SYBNJ SWTQG 
LQYBZ NLYDQ VUJBN CSUGC ZDBVQ UNBKS UDQFS UYSQN SUXCN UJACB ENQYD SNNSZ 
BMGJS WQUJN QJXBN WVSES GWJDQ JUDQF SUYSQ NSXVS WJDSJ BKGXB NVBGW BGJBS 
UZQYS YNBUS ZMJCB GXBNW SSNYB QZDCG EQGBJ DSNSC EDJSS GJDZS GJMNL UJBNL 
DQUUD QFSUY SQNSU JQNJC GEDCU JDSQJ NCZQV ZQNSS NTCGW CGEJD SDBNU SUBXJ 
DSQJN SYQJN BGUCG VBGWB GRBDG QMANS LNSYB NJSWJ DQJUD QFSUY SQNSD QWASS 
GQZBM GJNLU ZDBBV TQUJS NUBTS JKSGJ CSJDZ SGJMN LUZDB VQNUD QISUM EESUJ 
SWJDQ JUDQF SUYSQ NSTQL DQISA SSGST YVBLS WQUQU ZDBBV TQUJS NALQV SOQGW 
SNDBE DJBGB XVQGZ QUDCN SQZQJ DBVCZ VQGWB KGSNK DBGQT SWQZS NJQCG KCVVC 
QTUDQ FSUDQ XJSCG DCUKC VVGBS ICWSG ZSUMA UJQGJ CQJSU UMZDU JBNCS UBJDS 
NJDQG DSQNU QLZBV VSZJS WQXJS NDCUW SQJD

found3:


DSNSM YBGVS ENQGW QNBUS KCJDQ ENQIS QGWUJ QJSVL QCNQG WANBM EDJTS JDSAS 
SJVSX NBTQE VQUUZ QUSCG KDCZD CJKQU SGZVB USWCJ KQUQA SQMJC XMVUZ QNQAQ 
SMUQG WQJJD QJJCT SMGFG BKGJB GQJMN QVCUJ UBXZB MNUSQ ENSQJ YNCPS CGQUZ 
CSGJC XCZYB CGJBX ICSKJ DSNSK SNSJK BNBMG WAVQZ FUYBJ UGSQN BGSSO JNSTC 
JLBXJ DSAQZ FQGWQ VBGEB GSGSQ NJDSB JDSNJ DSUZQ VSUKS NSSOZ SSWCG EVLDQ 
NWQGW EVBUU LKCJD QVVJD SQYYS QNQGZ SBXAM NGCUD SWEBV WJDSK SCEDJ BXJDS 
CGUSZ JKQUI SNLNS TQNFQ AVSQG WJQFC GEQVV JDCGE UCGJB ZBGUC WSNQJ CBGCZ 
BMVWD QNWVL AVQTS RMYCJ SNXBN DCUBY CGCBG NSUYS ZJCGE CJ

krypton4:


KSVVW BGSJD SVSIS VXBMN YQUUK BNWCU ANMJS k

Πηγή: Agungfirdausi.my.id
Πηγή: Agungfirdausi.my.id

Ως επιτιθέμενοι έχουμε ένα μεγάλο πλεονέκτημα, ότι έχουμε μεγάλα κρυπτογραφήματα (δείτε τα αρχεία found1, found2 και found3 παραπάνω) τα οποία θα μας διευκολύνουν στην αποκρυπτογράφηση του κωδικού καθώς γνωρίζουμε ότι αν καταφέρουμε να αποκρυπτογραφήσουμε ένα από όλα τότε έχουμε το κλειδί το οποίο σύμφωνα με τη περιγραφή είναι κοινό για όλα τα κρυπτογραφήματα. Γνωρίζοντας το κλειδί μπορούμε να τα αποκρυπτογραφήσουμε όλα. Για να βοηθηθούμε ας δούμε τι βοήθεια μας δίνουν οι δύο συμβουλές που είναι στα αρχεία HINT1 και HINT2.

Πηγή: Προσωπικό αρχείο
Πηγή: Προσωπικό αρχείο

Ουσιαστικά, η πρώτη συμβουλή λέει «Κάποια γράμματα επικρατούν περισσότερο από άλλα στα Αγγλικά» και η δεύτερη «Η «Ανάλυση Συχνότητας» είναι φίλος σου». Τα οποία μας δίνουν σχεδόν τη λύση. Η λύση βρίσκεται στη μέθοδο κρυπτανάλυσης που είναι γνωστή ως «Ανάλυση Συχνότητας», δηλαδή στατιστική ανάλυση του πόσο συχνά εμφανίζεται κάθε γράμμα μέσα σε ένα κείμενο. Σε αυτή τη τεχνική όσο μεγαλύτερα τμήματα κρυπτογραφημένων κειμένων έχουμε τόσο πιο εύκολη γίνεται η αποκρυπτογράφηση τους. Ο λόγος είναι ότι είναι πιο εύκολο να κάνουμε την ανάλυση όπως θα δούμε αμέσως τώρα.

Πηγή: DigitalHungary.hu
Πηγή: DigitalHungary.hu

Αρχικά, υπάρχουν στατιστικές μελέτες για κάθε γλώσσα που αναλύουν πόσο συχνά εμφανίζεται το κάθε γράμμα μέσα σε κείμενα γραμμένα στη συγκεκριμένη γλώσσα. Για παράδειγμα, στην Αγγλική γλώσσα το πιο συνηθισμένο γράμμα είναι το γράμμα «e» το οποίο εμφανίζεται 12.7 φορές περισσότερο από όλα τα άλλα γράμματα. Βλέπετε στο παρακάτω πίνακα όλα τα γράμματα του Αγγλικού αλφαβήτου σε σειρά ανάλογα με τη συχνότητα εμφάνισης τους.

Πηγή: Richkni.co.uk/php/crypta/freq.php
Πηγή: Richkni.co.uk/php/crypta/freq.php

Ας αρχίσουμε λοιπόν, ας πάρουμε το πρώτο αρχείο, το αρχείο found1 και ας δούμε πόσο συχνά εμφανίζεται ο κάθε χαρακτήρας. Προτού ξεκινήσουμε τη καταμέτρηση, θα αφαιρέσουμε όλα τα κενά για να απλοποιήσουμε τη διαδικασία. Μετά μπορούμε είτε με χαρτί και μολύβι να μετρήσουμε πόσες φορές εμφανίζεται το κάθε ένα γράμμα είτε να χρησιμοποιήσουμε κάποιο πρόγραμμα. Ένα τέτοιο πρόγραμμα μπορείτε να βρείτε και στην ιστοσελίδα Richkni από όπου δανειστήκαμε και τον παραπάνω πίνακα συχνότητας εμφάνισης. Βάζουμε εκεί το κείμενο μας και το αποτέλεσμα της καταμέτρησης είναι το ακόλουθο.


s : 155
c : 107
q : 106
j : 102
u : 100
b : 87
g : 81
n : 74
d : 69
z : 57
v : 56
w : 47
y : 42
t : 32
x : 29
m : 29
l : 27
k : 25
a : 20
e : 17
f : 11
o : 7
h : 2
i : 2
r : 1
p : 0

Με δεδομένο ότι το «s» εμφανίζεται περισσότερο από κάθε άλλο μπορούμε να υποθέσουμε ότι αντιστοιχεί στο γράμμα «e» του Αγγλικού αλφαβήτου. Συνεχίζουμε και κάνουμε το ίδιο και για τις εμφανίσεις δύο γραμμάτων μαζί. Βλέπουμε πόσες φορές εμφανίζεται ένα συγκεκριμένο ζεύγος γραμμάτων και αντικαθιστούμε το πιο συχνά εμφανιζόμενο με αυτό που εμφανίζεται πιο συχνά στην Αγγλική γλώσσα. Από την ίδια ιστοσελίδα βλέπετε το πόσο συχνά εμφανίζονται ζεύγη χαρακτήρων εδώ.


ds => 33
jd => 27
su => 26
jc => 25
sn => 24
cu => 22
cg => 21
sw => 21
uj => 18
bx => 16
js => 16
dc => 14
qn => 14
qg => 14
sg => 13
sq => 13
nq => 13
zb => 13
yd => 13
bg => 13
cj => 13
yv => 12
gj => 12
ns => 12
gw => 12
zq => 12
uq => 12
dq => 11
wc => 11
bn => 11
vq => 11
vs => 11
ts => 11
cb => 11
qu => 11
qv => 11
qz => 11
qj => 10
sj => 10
nc => 9
ud => 9
xj => 9
gz => 9
cz => 9
us => 9
bt => 9
ub => 9
cy => 8
sz => 8
vc => 8
zc => 8
sy => 8
uc => 8
ge => 7
nu => 7
qs => 7
tq => 7
jb => 7
nb => 7
as => 7
vv => 7
gq => 7
gb => 7
zs => 6
gc => 6
bk => 6
vl => 6
wa => 6
nl => 6
ss => 6
gs => 6
wq => 6
ws => 6
kb => 6
kc => 5
ys => 5
uy => 5
ly => 5
st => 5
nz => 5
gu => 5
qt => 5
sb => 5
es => 5
zd => 5
lu => 5
bj => 5
so => 5
kg => 5
bw => 4
mn => 4
qe => 4
bv => 4
kn => 4
jn => 4
ql => 4
cs => 4
xd => 4
nj => 4
ma => 4
mj => 4
jj => 4
um => 4
ty => 4
tb => 4
jk => 4
vu => 4
cx => 4
uz => 4
qa => 4
xb => 4
sk => 4
fg => 4
al => 4
qc => 4
lq => 4
bm => 4

Και κάνουμε το ίδιο και για τρεις, τέσσερις, πέντε, κτλ. ίδιους χαρακτήρες. Γρήγορα βλέπουμε ότι η ακολουθία τριών χαρακτήρων «JDS» εμφανίζεται 19 φορές και με δεδομένο ότι το γράμμα «S» αντιστοιχεί στο γράμμα «E» μπορούμε με σιγουριά να πούμε ότι μάλλον το «JDS» αντιστοιχεί στη λέξη «THE». Έτσι, πλέον γνωρίζουμε τρεις χαρακτήρες. Με αντίστοιχο τρόπο βρίσκουμε ότι το «QHW» αντιστοιχεί στη λέξη «AND» και φτάσαμε έτσι στην αποκρυπτογράφηση των έξι γραμμάτων. Με αντίστοιχη ανάλυση βρίσκουμε ότι το γράμμα «Z» αντιστοιχεί στο «C» και συνεχίζουμε με αυτή την ανάλυση. Σε όλη τη διάρκεια αντικαθιστούμε αυτά τα γράμματα στο κρυπτογράφημα και άμεσα βλέπουμε κάποιες λέξεις που φαίνεται ξεκάθαρα το τι είναι. Για παράδειγμα, η λέξη «ZQSUQN» αν αλλάξουμε μόνο τους χαρακτήρες που γνωρίζουμε και βάλουμε ‘x’ στα άγνωστα γράμματα γίνεται «CEAxAx» το οποίο μάλλον θα είναι «CEASAR» άρα τώρα γνωρίζουμε και ότι το γράμμα «U» αντιστοιχεί στο «S» και το γράμμα «N» αντιστοιχεί στο γράμμα «R». Όπως βλέπετε ήδη έχουμε φτάσει να αποκρυπτογραφήσουμε σχεδόν τα μισά γράμματα.

Πηγή: EffectHacking.com
Πηγή: EffectHacking.com

Με αυτή τη μέθοδο κρυπτανάλυσης, δηλαδή με ανάλυση συχνότητας εμφάνισης, μπορούμε να αποκρυπτογραφήσουμε ολόκληρο το κείμενο σε σχετικά σύντομο χρονικό διάστημα. Βέβαια, ο λόγος για τον οποίο μπορούμε να το κάνουμε αυτό είναι διότι έχουμε αρκετά μεγάλα κρυπτογραφήματα που μας προσφέρουν ένα ικανό δείγμα για στατιστική ανάλυση της συχνότητας εμφάνισης. Αν είχαμε μόνο το αρχείο krypton4 τότε αυτή η μέθοδος κρυπτανάλυσης θα ήταν σχεδόν αδύνατη. Τελικά, το αποκρυπτογραφημένο κείμενο από το αρχείο found1 περιέχει το παρακάτω κείμενο (προσθέσαμε κενά, σημεία στίξης και μετατρέψαμε τα γράμματα σε κεφαλαία-μικρά για να είναι πιο εύκολη η ανάγνωση του)

In cryptography a Ceasar Cipher, also known as a Ceasar’s Cipher, the shift cipher Ceasar’s code or Ceasar shift, is one of the simplest and most widely known encryption techniques. It is a type of substitution cipher in which each letter in the plaintext is replaced by a letter some fixed positions down the alphabet. For example, with a shift of «A» would be replaced by «D», «B» would become «E» and so on. The method is named after Julius Caesar who used it to communicate with his generals. The encryption step performed by a Ceasar Cipher is often incorporated as part of more complex schemes as the Vigenre Cipher and still has modern application in the ROT system as with all single alphabet substitution ciphers. The Ceasar Cipher is easily broken and in practice offers essentially no communication security.

Το οποίο αν το μεταφράσουμε και στα Ελληνικά για να είναι καλύτερα κατανοητό σε όλους τους αναγνώστες μας, γράφει τα παρακάτω.

Στη κρυπτογραφία ο Κώδικας Καίσαρα, επίσης γνωστός και ως Κώδικας του Καίσαρα, ο κώδικας αντικατάστασης του Καίσαρα ή αντιμετάθεση Καίσαρα, είναι μία από τις πιο απλές και πιο ευρέως διαδεδομένες τεχνικές κρυπτογράφησης. Είναι ένας τύπος αλγόριθμου κρυπτογράφησης αντικατάστασης στον οποίο κάθε γράμμα στο κείμενο αντικαθίσταται με ένα άλλο γράμμα σε συγκεκριμένες θέσεις μέσα στο αλφάβητο. Για παράδειγμα, με μετάθεση του «A» ώστε να γίνει «D», το «B» θα γίνει «E» και ούτω καθεξής. Αυτή η μέθοδος πήρε το όνομα της από τον Ιούλιο Καίσαρα που τη χρησιμοποιούσε για να επικοινωνεί με τους στρατηγούς του. Το στάδιο της κρυπτογράφησης που εκτελείται από έναν Κώδικα του Καίσαρα συχνά είναι μέρος από πιο πολύπλοκα σχήματα όπως ο αλγόριθμος κρυπτογράφησης Vigenre και έχει ακόμα σύγχρονη εφαρμογή στο σύστημα ROT όπως όλοι οι μοναλφαβητικοί αλγόριθμοι κρυπτογράφησης. Ο Κώδικας του Καίσαρα σπάει εύκολα και στη πράξη δε προσφέρει ουσιαστικά ασφάλεια επικοινωνιών.

Βέβαια, τώρα που έχουμε καταφέρει να αποκρυπτογραφήσουμε το κείμενο από το αρχείο found1 γνωρίζουμε και το κλειδί κρυπτογράφησης του. Απλώς αντικαθιστώντας τα γράμματα από τα άλλα κρυπτογραφημένα μηνύματα μπορούμε να διαβάσουμε το περιεχόμενο τους αλλά και το περιεχόμενο του αρχείου που περιέχει τον κωδικό πρόσβασης για το επόμενο επίπεδο. Βλέπετε το κλειδί εδώ.


Κρυπτογράφημα: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Λατ. Αλφάβητο: BOIHGKNQVTWYURXZAJEMSLDFPC

Θα μπορούσαμε να κλείσουμε αυτό το άρθρο σε αυτό το σημείο καθώς με το παραπάνω κλειδί οποιοσδήποτε μπορεί να κάνει την αντικατάσταση και να δει τα περιεχόμενα όλων των κρυπτογραφημένων αρχείων. Ωστόσο, καθαρά για λόγους πληρότητας, ας δούμε και αυτά τα αρχεία. Παρακάτω είναι το αποκρυπτογραφημένο περιεχόμενο από το αρχείο found2.

Although no attendance records for the period survive, most biographers agree that Shakespeare was educated at the King’s New School in Stratford. A free school chartered in about a quarter of a mile from his home. Grammar schools varied in quality during the Elizabethan era but the curriculum was dictated by law throughout England and the school would have provided an intensive education in Latin grammar and the classics at the age of Shakespeare.

Married the year old Anne Hathaway, the consistory court of the Diocese of Worcester issued a marriage licence on November. Two of Hathaway’s neighbours posted bonds the next day as surety that there were no impediments to the marriage. The couple may have arranged the ceremony in some haste since the Worcester Chancellor allowed the marriage banns to be read once instead of the usual three times. Anne’s pregnancy could have been the reason for this. Six months after the marriage she gave birth to a daughter, Susanna, who was baptised on May. Twins, son Hamnet and daughter Judith, followed almost two years later and were baptised on February. Hamnet died of unkown causes at the age of and was buried on August. After the birth of the twins there are few historical traces of Shakespeare until he is mentioned as part of the London theatre scene.

In because of this gap scholars reffer to the years between, and, as Shakespeare’s lost years. Biographers attempting to account for this period have reported many apocryphal stories to Nicholas Rowe, Shakespeare’s first biographer recounted as Tratford legend that Shakespeare fled the town for London to escape prosecution for deer poaching.

Another eighteenth centry story has Shakespeare starting his theatrical career minding the horses of the arte patrons in London. John Aubrey reported that Shakespeare had been a country school master. Some twentieth century scholars have suggested that Shakespeare may have been employed as a school master by Alexander Hoghton of Lancashire, a catholic land owner who named a certain William Shakeshafte in his will. No evidence substantiates such stories other than hearsay collected after his death.

Προφανώς δεν έχει νόημα να μεταφράσουμε το παραπάνω καθώς είναι μέρος από κάποια μελέτη για τη ζωή του γνωστού Άγγλου συγγραφέα Ουίλλιαμ Σαίξπηρ. Ας δούμε τι περιέχει και το αρχείο found3 όταν το αποκρυπτογραφήσουμε και το καθαρογράψουμε αντίστοιχα με τα προηγούμενα δύο.

Hereupon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists, of course a great prize in a scientific point of view. There were two round, black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.

Αυτό είναι ένα απόσπασμα από το διήγημα «Ο Χρυσός Σκαραβαίος» (1843) του Αμερικανού ποιητή Έντγκαρ Άλλαν Πόε. Επίσης, δε θα είχε νόημα να το μεταφράσουμε καθώς δεν έχει άμεση σχέση με όσα κάνουμε σε αυτό το άρθρο. Τέλος, αν αποκρυπτογραφήσουμε το περιεχόμενο από το αρχείο krypton4 που περιέχει και τον κωδικό πρόσβασης στο επόμενο επίπεδο, θα έχουμε το παρακάτω αποτέλεσμα.

Well done! The level four password is BRUTE

Το οποίο μεταφράζεται απλώς ως «Εύγε! Ο κωδικός πρόσβασης στο τέταρτο επίπεδο είναι BRUTE». Και κάπως έτσι ολοκληρώσαμε και αυτό, το τρίτο επίπεδο από το πολεμικό παίγνιο κρυπτογραφίας Krypton.

Πηγή: EffectHacking.com
Πηγή: EffectHacking.com

Σε αυτό το επίπεδο μάθαμε για μία από τις πιο διαδεδομένες τεχνικές κρυπτανάλυσης, τη μέθοδο της ανάλυσης συχνότητας εμφάνισης. Μία μέθοδο που χρησιμοποιείται σε πολλές διαφορετικές μορφές κρυπτανάλυσης αλλά προϋποθέτει ότι έχουμε αρκετά μεγάλο όγκο δεδομένων ώστε η στατιστική ανάλυση να γίνεται σε επαρκές δείγμα. Σίγουρα το πιο ενδιαφέρον επίπεδο μέχρι τώρα.

το βρήκαμε εδώ

Krypton
#Πολεμικά #Παίγνια #OTW #Krypton

Latest articles

Find us on

Latest articles

Related articles

Προσβολή στόχων με έμμεσα πυρά (αποστολή βολής) – commandos.gr...

Για την εκτέλεση παρατηρούμενης έμμεσης βολής ακολουθούνται τα εξής τρία στάδια: Εντοπισμός του στόχου (εξακρίβωση της θέσης του). αίτηση πυρών με...

Σχολή Υποβρύχιων Καταστροφών – commandos.gr – Ειδικές Δυνάμεις

των Περικλή Ζορζοβίλη και Δημήτρη Μανακανάτα, ΠΕΡΙΠΟΛΟΣ Ανοιξη 2006 Από την εποχή της συγκρότησής της, το 1953 μέχρι...

Σχολείο Υποβρυχίων Καταστροφών (ΣΥΚ) – Θέματα για τις Ελληνικές...

Η Ελλάδα εισήλθε στη συμμαχία ΝΑΤΟ στις 18 Φεβρουαρίου 1952 και σύντομα ξεκίνησαν οι συνεκπαιδεύσεις και ανταλλαγή...

Πυρομαχικό SMArt 155 (DM702) – commandos.gr – Ειδικές Δυνάμεις

To SMArt 155 είναι ένα έξυπνο, αυτόνομο και αποτελεσματικό πυρομαχικό Πυροβολικού τύπου «fire and forget», το...

Σωστικά μέσα ιπταμένων – commandos.gr – Ειδικές Δυνάμεις

Ατομικό Σωσίβιο Ιπταμένου LPU – 10/P Φοριέται κάτω από το life jacket, με τους ασκούς στην εξωτε­ρική μεριά...

Στρατιωτική Ελεύθερη Πτώση – commandos.gr – Ειδικές Δυνάμεις

Οι επιχειρήσεις Στρατιωτικής Ελεύθερης Πτώσης χαρακτηρί­ζονται γενικά από πτήσεις πάνω ή δίπλα από τον Αντικειμενικό Σκοπό (ΑΝΣΚ)...