1

放棄されたかなり古いアプリでいくつかの更新を試みています。データベース内の管理者パスワードのいくつかを見つけました。これは非常に単純なハッシュのようですが、以前に遭遇したことはありません。管理者パスではなくユーザーパスを変更できます。その際、パターンを解読しようとしています。

下記は用例です

=> ハセヘス

1234 => rebrmyrj

david@work => wbczyjwbxmftfredjmra

password => tfczyyttkjfefpej

lana@work => wyczpewyxtejeffwrc

abcdefghijklmnop => wecrpywjxzfrerearerbapmcwerzfmmc

qrstuvwxyz => tedryytjkzerfrfajejb

これに詳しい人いますか??

前もって感謝します

*編集

Bjorn と Oscar からの入力でハッシュを暗号化に変更

4

3 に答える 3

3

これはハッシュ化か本当の暗号化かのようです。同じ文字は、同じ位置に同じ 2 つの文字を出力します。

char, pos = output
a   , 2   = cz
w   , 7   = fr
s   , 3   = yy

同じ位置の文字を見ると、特定の開始値からのカウントダウンがあるだけであることがわかります。

char, pos = output
a   , 1   = we
d   , 1   = wb

文字 'a' + 3 = 'd'、結果 'we' - 3 = 'wb'。

したがって、パスワードの文字が差し引かれる元の文字列を見つける必要があります。私が思う残りは、日常的な仕事であるべきです。

于 2013-03-15T20:57:54.867 に答える
3

これは多アルファベット置換暗号のようです。入力の各文字は常に出力の 2 文字にマップされますが、各入力文字が正確にどの2 文字にマップされるかは、文字列内の位置によって異なります。

たとえば、 はa常にwe最初の文字の場合は にマップされているように見えますが、2 番目の文字の場合はにaマップされていることに注意してください。cz

プレーンテキストを選択したため、これを破るのは簡単です。、、などのフレーズをエンコードするだけaaaaaaaaaaa...で、文字列内の各ポイントでどの文字がどの文字にマップされるかを正確に判断できます(大文字の文字もマップする必要がある場合があります: など)。繰り返しが見られる場合は、この暗号がVigenère 暗号である可能性が最も高いことを意味します。bbbbbbbbbbb...ccccccccccc...AAAAAAAAAA...

于 2013-03-15T20:57:58.653 に答える
2

定義上、ハッシュ アルゴリズムは元に戻すことはできません: は元に戻せない関数です。さらに、可能性は低いですが、複数の入力が同じ値にハッシュされる可能性があります (衝突)。

于 2013-03-15T19:41:51.630 に答える