Forum

Challenge "Kaskade-S/T — Part 2"  

  By: admin on March 4, 2011, 3:10 p.m.

Your friend calls you again and wants you to “test” his cipher (see Kaskade-S/T Part 1) with a longer key. He sends you a plaintext and the corresponding ciphertext and asks, if you could discover the key used for encryption.
Read more...

 Last edited by: admin on Oct. 31, 2021, 2:54 a.m., edited 1 time in total.

Re: Challenge  

  By: Wombat on June 19, 2011, 9:31 a.m.

First of all, no way is this a realistic "pen and paper" challenge. But using a spreadsheet the transformation/substitution can be established from the given plaintext/ciphertext. That gives the 256 length Transformation Key. But with only ~50 different characters used, the complete 256 length Substitution Key does not emerge. If there is a mathematical relationship between the Unicode Character numbers for plaintext and ciphertext, I confess it has escaped me.
(Furthermore, it is not clear whether the required submission should put the Transformation Key first or second.)
As others have said, for some of the challenges it seems more difficult to work out the submission requirement than to solve the challenge itself.
Thanks, Wombat.
P.S. Antworte auf Deutsch ist auch gut.

Re: Challenge  

  By: fretty on Aug. 1, 2011, 10:51 p.m.

I think this should be a level 2 challenge.

It is going to take a very long time for me to catalogue every single symbol used in the ciphertext by hand…put them in some sort of order then find out exactly which letter each is a substitution for. Then I have to spend a long time finding out which column ended up going where.

It is a nightmare…there must be an easy way. The kaskade program doesn't work for me, I have tried all sorts (I have no knowledge of python at all). Even if I knew how to use the program, I would have no idea how to make it reverse engineer the key!

Re: Challenge  

  By: be on Aug. 1, 2011, 11:38 p.m.

First of all, no way is this a realistic "pen and paper" challenge.

I think this should be a level 2 challenge.

I guess you are right. We revealed the key of this known plaintext challenge, but we did it with a program.

?? Did anyone of the 6 users who already solved it do it by paper&pencil ??

We now have to find out and test how we consistently can move a challenge from one level to another in our webserver. Thanks for your feedback.

The given Python program needs a Python 3.x version. It demonstrates only the way how encryption and decryption works. It's no cryptanalysis tool.

Re: Challenge  

  By: fretty on Aug. 2, 2011, 12:23 a.m.

Well I suppose it is "possible" to do this using pencil and paper but one would need a lot of persistence! Much more than the other level 1 challenges demands.

It is completely impractical to do this via pencil and paper not because the method is difficult, rather the amount of work needed to decrypt is huge.

Re: Challenge  

  By: Dano on Aug. 3, 2011, 4:21 a.m.

ich bin auch gerade an diesem rätsel…. fakt ist einfach, das nur 50 klartext-buchstaben auf das chipper-alphabet abgebildet werden die auch rausgefunden werden können…

(da wir ja den ganzen 256 byte langen schlüssel für die substitution mit angeben sollen)

also bleiben nur 256^206 permutationen(1,2515057642389533803107907232171e+496) die geraten werden müssen?^^
ein system in der zufälligen bytewahl konnte ich auch nicht entdecken bisher :)

der schlüssel für die transposition ist kein problem, der ergibt sich mit der zeit

ka was ich falsch mache oder wo ich falsch denke… nur mit 20 versuchen wirds bischen eng^^

und wer das mit stift und pappier versucht… der ist schuld am waldsterben ;P
ich habe nur alleine mit dem versuch, der ersten 256 byte der ersten substitution, ein dinA4 blatt voll… bleistift mußte ich auch 2mal anspitzen^^

und das program was ich die letzten 2 tage geschrieben habe kann ich bald für 5euro als shareware verkaufen, so groß ist der umfang… und ohne dem programm wäre ich bis jetzt nicht soweit gekommen… ca. 60% der lösung geschafft :)
also das ist definitif lvl2 von der schwierigkeit… ka ob ich das noch löse^^

hat das einer der admin's schon mal gelöst?

ka wie die 6, die das bisher gelöst haben, geschaft haben^^

mfg Dano

Re: Challenge  

  By: be on Aug. 3, 2011, 2:38 p.m.

also bleiben nur 256^206 permutationen … die geraten werden müssen? … nur mit 20 versuchen wirds bischen eng

Hallo Dano,
yes we solved it. I'd like to leave it up to the others in the forum (maybe the ones who already solved it), to give you a hint how to make the brute-force attack more elegant.
But I have to comment on one of your conclusions: 20 trials are enough, because you can test a key with the given Python program and validate its correctness (that is whether the given plaintext can be encrypted correctly into the given ciphertext with your key) before you send it in (see page 3 of the template).
Best regards

Re: Challenge  

  By: Dano on Aug. 4, 2011, 1:12 a.m.

lol, hätte ich gewußt das ihr die vielen nullen akzeptiert hätte ich schon vorgestern aufgelöst… dachte ihr wollt den orginalschlüssel der verwendet wurde^^

hab schon angefangen den zufallsgenerator mit bruteforce zu testen ob der irgendwann eine zufallsfolge liefert die mit meinem bereits rausgefundenen übereinstimmen :P

nagut, im nachhinein kann ich die aufgabe auch so verstehen das die lösung irgend ein schlüssel ist mit dem man sauber über das script zum ergebniss kommt^^

na egal^^ ICH HABE ES GESCHAFFT [HTML_REMOVED] [HTML_REMOVED]

mfg dano

Re: Challenge  

  By: be on Aug. 4, 2011, 1:51 a.m.

dachte ihr wollt den orginalschlüssel der verwendet wurde

– Ja, es gibt viele "richtige" Schlüssel, aber sie sind trotzdem "sehr" selten im Raum aller möglichen Schlüssel (2^512).

– In welcher Programmiersprache haben Sie Ihr Brute-force-Programm geschrieben? Wie lange brauchte Ihr Programm, bis es den ersten passenden Schlüssel fand? Wie viele richtige Schlüssel fanden Sie?

–> Frage (Deutsch):Kann jemand abschätzen, wie viele verschiedene richtige Schlüssel bei dem gegebenen kurzen Klartext-/Geheimtext-Paar (Länge 2772 B bzw. 2816=11*256 B) möglich sind?

–> Question (English): Can someone make an estimation how many different correct keys are there for the one given pair of cleartext/ciphertext (length 2772 B and 2816=11*256 B) ?

Re: Challenge  

  By: Dano on Aug. 4, 2011, 4:10 a.m.

– Ja, es gibt viele "richtige" Schlüssel, aber sie sind trotzdem "sehr" selten im Raum aller möglichen Schlüssel (2^512).

ist so nicht korrekt, es sind keine 2^512 da es eine permutation ist und jeweils 2mal 256
ka wie man das ausrechnet^^
also es kann nie 0xFFFFFFFF geben da "FF" nur einmal in 256 byte vorkommt
also hatte ich 256 rausfindbare für die transposition, und 50 für die substitution, bleiben 206 byte die beliebig sein können…
somit würde ich behaupten das ich 12345…203204205*206 rechnen muß um den anteil der möglichen schlüssel zu bekommen wenn die anderen 206byte bekannt sind

2^512 = 13 407 807 929 942 597 099 574 024 998 205 846 127 479 365 820 592 393 377 723 561 443 721 764 030 073 546 976 801 874 298 166 903 427 690031 858 186 486 050 853 753 882 811 946 569 946 433 649 006 084 096

hm, jetzt mußte ich echt lange überlegen^^
weil es ja nur byte sind^^ dachte schon ich bekomm altersdemenz^^

die frage wäre eher 2^(256*8), da wir von "BIT" reden ;)

=1 044 388 881 413 152 506 691 752 710 716 624 382 579 964 249 047 383 780 384 233 483 283 953 907 971 557 456 848 826 811 934 997 558 340 890 106 714 439 262 837 987 573 438 185 793 607 263 236 087 851 365 277 945 956 976 543 709 998 340 361 590 134 383 718 314 428 070 011 855 946 226 376 318 839 397 712 745 672 334 684 344 586 617 496 807 908 705 803 704 071 284 048 740 118 609 114 467 977 783 598 029 006 686 938 976 881 787 785 946 905 630 190 260 940 599 579 453 432 823 469 303 026 696 443 059 025 015 972 399 867 714 215 541 693 835 559 885 291 486 318 237 914 434 496 734 087 811 872 639 496 475 100 189 041 349 008 417 061 675 093 668 333 850 551 032 972 088 269 550 769 983 616 369 411 933 015 213 796 825 837 188 091 833 656 751 221 318 492 846 368 125 550 225 998 300 412 344 784 862 595 674 492 194 617 023 806 505 913 245 610 825 731 835 380 087 608 622 102 834 270 197 698 202 313 169 017 678 006 675 195 485 079 921 636 419 370 285 375 124 784 014 907 159 135 459 982 790 513 399 611 551 794 271 106 831 134 090 584 272 884 279 791 554 849 782 954 323 534 517 065 223 269 061 394 905 987 693 002 122 963 395 687 782 878 948 440 616 007 412 945 674 919 823 050 571 642 377 154 816 321 380 631 045 902 916 136 926 708 342 856 440 730 447 899 971 901 781 465 763 473 223 850 267 253 059 899 795 996 090 799 469 201 774 624 817 718 449 867 455 659 250 178 329 070 473 119 433 165 550 807 568 221 846 571 746 373 296 884 912 819 520 317 457 002 440 926 616 910 874 148 385 078 411 929 804 522 981 857 338 977 648 103 126 085 903 001 302 413 467 189 726 673 216 491 511 131 602 920 781 738 033 436 090 243 804 708 340 403 154 190 336

(1,0443888814131525066917527107166e+1233 mit dem windows taschenrechner)

und die möglichen permutationen über 2*256byte sind nur

=1 715 635 550 685 685 308 238 164 543 362 465 250 315 563 040 558 971 239 719 311 300 754 538 905 106 295 178 754 880 582 720 902 816 900 751 770 684 673 168 612 314 393 669 387 392 950 644 578 576 994 852 051 359 274 665 126 737 572 885 350 415 253 589 120 375 937 735 943 042 286 615 404 155 053 292 902 929 418 374 652 201 665 752 651 405 637 961 547 343 562 908 340 501 046 037 216 990 638 136 276 514 962 140 505 635 118 918 953 974 069 331 425 476 278 572 410 469 513 616 437 721 402 407 222 166 304 187 003 894 874 218 203 453 936 525 723 212 527 324 870 045 681 888 382 816 849 231 872 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000

(kann mich irren, korrigiert mich bitte wenn ich jetzt müll schreibe)

demnach bleiben nur Perm(206):=

55 999 397 401 181 624 007 970 525 662 228 881 095 168 659 729 947 683 663 459 568 612 877 337 687 103 244 532 741 481 446 193 158 669 223 111 681 827 099 783 995 223 685 855 991 394 533 857 968 704 451 505 138 207 572 405 603 545 223 305 877 760 386 469 231 760 852 842 439 470 446 554 717 967 072 798 418 218 925 958 492 128 260 636 540 143 129 576 946 167 209 039 675 309 828 823 599 001 441 864 639 500 011 288 693 462 578 636 098 658 615 322 214 400 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000

mögliche schlüssel die mit dem script funktionieren..

sry, hab in dem programm keine option für "e+" eingebaut… aber die länge der zahlen ist aussagekräftig genug :)

– In welcher Programmiersprache haben Sie Ihr Brute-force-Programm geschrieben? Wie lange brauchte Ihr Programm, bis es den ersten passenden Schlüssel fand? Wie viele richtige Schlüssel fanden Sie?

Delphi, und es ist halbautomatisch, also ich entscheide selber darüber ob gefundene gemeinsamkeiten akzeptiert werden… voll automatisch wäre auch möglich, aber jetzt habe ich es ja fertig gelöst^^
also 2 tage mit meinem programm für den key

–> Frage (Deutsch):Kann jemand abschätzen, wie viele verschiedene richtige Schlüssel bei dem gegebenen kurzen Klartext-/Geheimtext-Paar (Länge 2772 B bzw. 2816=11*256 B) möglich sind?

siehe oben… Perm(206)

mfg Dano

Re: Challenge  

  By: fretty on Aug. 7, 2011, 10:47 a.m.

I am actually mad enough to do this by hand (I have no other means of doing it).

Unfortunately, when I converted the ASCII to hex (easier to look at), I found appearances of hex numbers with 3 or more digits. Is this a problem?

Re: Challenge  

  By: be on Aug. 8, 2011, 12:01 a.m.

I am actually mad enough to do this by hand (I have no other means of doing it).
Unfortunately, when I converted the ASCII to hex (easier to look at), I found appearances of hex numbers with 3 or more digits. Is this a problem?

Could you please send me an email and explain a bit more detailled what you did and what "appearances of hex numbers with 3 or more digits" means.
Thanks.

Re: Challenge  

  By: Dano on Aug. 10, 2011, 2:02 a.m.

@fretty
schick mir eine pm wo du feststeckst, dann helfe ich dir

mfg Dano

Re: Challenge  

  By: fretty on Sept. 2, 2011, 12:14 p.m.

Ok now I have finally decided that I hate this challenge.

I have used countless programs to compare the ciphertext and plaintext files.

Each time I get certain small contradictions…but not in the readable symbols, it is as if there are hidden symbols being added by programs.

I am using Hexplorer to read the ciphertext file, it tells me that in the whole ciphertext there are 50 different symbols, yet in the plaintext file there are 49 different symbols.

It also tells me that decimals 83 and 210 in the plaintext can only match to plaintext 102. How can this be. Other similar contradictions come up, such as certain sets of symbols in the plaintext with same frequencies not matching up perfectly to symbols in the ciphertext with the same frequencies.

I did try this by hand at first, and I noticed that once you are 100% certain with a few of the substitutions, there is a capital T in the 5th row which has plaintext above it which I know the ciphertext values for, yet the unique column in the ciphertext corresponding to these values does not have a new value in the 5th row. I have checked this at least 5 times properly and it doesn't work.

I am sure there are errors here which a computer may slide over.

All in all this is a very messy challenge.

Re: Challenge  

  By: Veselovský on Sept. 17, 2011, 5:22 p.m.

To solve this challenge I need to know if "space" and "newline" symbols in plaintext are treated as one character of alphabet or they are removed before encryption.
Then I need to know if the plaintext ends like this: "…cryptography (done by cryptographers)."
or there are additional symbols after ".". Because after last dot "." there are two symbols of "new line". Four more "newline" symbols are within the text.


Currently 25 guests and 0 members are online.
Powered by the CrypTool project
Contact | Privacy | Imprint
© 2009-2024 MysteryTwister team