安全矩阵

 找回密码
 立即注册
搜索
查看: 2339|回复: 0

crypto之曼彻斯特编码

[复制链接]

251

主题

270

帖子

1797

积分

金牌会员

Rank: 6Rank: 6

积分
1797
发表于 2022-3-4 20:38:28 | 显示全部楼层 |阅读模式
crypto之曼彻斯特编码


​通过对数字信号进行编码来表示数据不归零编码、曼切斯特编码、差分曼切斯特编码都是其编码方式
差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处加一转变来表示。令牌环局域网就利用差分曼彻斯特编码方案。在 每个时钟周期的中间都有一次电平跳变,这个跳变做同步之用。在每个时钟周期的起始处:跳变则说明该比特是0,不跳变则说明该比特是1。差分曼彻斯特编码的优点为:收发双方可以根据编码自带的时钟信号来保持同步,无需专门传递同步信号的线路,因此成本低;缺点为:实现技术复杂。


曼彻斯特编码(Manchester Encoding),也叫做相位编码(PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。曼彻斯特编码被用在以太网媒介系统中。曼彻斯特编码提供一个简单的方式给编码简单的二进制序列而没有长的周期没有转换级别,因而防止时钟同步的丢失,或来自低频率位移在贫乏补偿的模拟链接位错误。在这个技术下,实际上的二进制数据被传输通过这个电缆,不是作为一个序列的逻辑1或0来发送的(技术上叫做反向不归零制(NRZ))。相反地,这些位被转换为一个稍微不同的格式,它通过使用直接的二进制编码有很多的优点。

差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示"0"或"1",有跳变为"0",无跳变为"1"。

曼彻斯特编码的编码规则是:在信号位中电平从低到高跳变表示1,在信号位中电平从高到低跳变表示0。

这个图就单独的表示曼彻斯特编码的0,1原理图 从低到高就是0,从高到低就是1

看曼彻斯特就简单的分成一段一段看他上升还是下降就可以表示出来

而差分曼彻斯特要看他前一个信号的值,比如这图里第一个就是不跳就用1表示,第二个信号从底下升到高处就跳了表示0,第三个也是不跳用1表示,第4个同理也是1,第5个跳了就是0。而差分的意思应该就是要把一段内拆成两段只看前一段,而后一半是用来同步时钟用的,顺便可以传输下一个数据来表示是否有跳

再来看下三种信号的区别

在来说下802.3曼彻斯特和标准曼彻斯特的区别,就是编码后的字符的区别。第一种G. E. Thomas, Andrew S. Tanenbaum1949年提出的,它规定0是由低-高的电平跳变表示,1是高-低的电平跳变。按此规则有:

  •         编码0101(即0x5),表示原数据为00;
  •         编码1001(0x9)表示10;
  •         编码0110(0x6)表示01;
  •         编码1010(0xA)表示11。
第二种IEEE 802.4(令牌总线)和低速版的IEEE 802.3(以太网)中规定, 按照这样的说法, 低-高电平跳变表示1, 高-低的电平跳变表示0。

  •         编码0101(0x5)表示11;
  •         编码1001(0x9)表示01;
  •         编码0110(0x6)表示10;
  •         编码1010(0xA)表示00;
顺便推荐一个可解,差分曼彻斯特和标准曼彻斯特和802.3曼彻斯特 http://www.pc6.com/softview/SoftView_606143.html

BUUOJ-Crypto-传感器

  1. 5555555595555A65556AA696AA6666666955
  2. 这是某压力传感器无线数据包解调后但未解码的报文(hex)
  3.   
  4. 已知其ID为0xFED31F,请继续将报文完整解码,提交hex。

  5. 提示1:曼联
复制代码

去网上抄了个脚本,这个脚本的转换其实就是应用了802.3曼彻斯特的规则取了1和3位,题目里给了id的话,可以看flag解出来是否含有id?吗,相当于校验是否正确的一个功能。

  1. cipher='5555555595555A65556AA696AA6666666955'
  2. def iee(cipher):
  3.     tmp=''
  4.     for i in range(len(cipher)):
  5.         a=bin(eval('0x'+cipher[i]))[2:].zfill(4)   #补齐四位方便取1和3位
  6.         tmp=tmp+a[1]+a[3]      #加上1和3位,就是应用了802.3的規則,或者定义一个字典替换也可以
  7.         print(tmp)
  8.     plain=[hex(int(tmp[i:i+8][::-1],2))[2:] for i in range(0,len(tmp),8)]
  9.     print(''.join(plain).upper())

  10. iee(cipher)

  11. # tmp="111111111111111101111111110010111111100000100110000010101010101010011111"
  12. # flag=""
  13. # for i in range(0,len(tmp),8):
  14. #     # plain=hex(int(tmp[i:i+8][::-1],2))[2:]
  15. #     # print(''.join(plain).upper())
  16. #     flag+=((hex(int(tmp[i:i+8][::-1],2)))[2:])
  17. # print(flag.upper())
复制代码

​或者用工具也可以直接出

CISCN(全国大学生信息安全竞赛) 2016 传感器2

  1. 现有某ID为0xFED31F的压力传感器,已知测得压力为45psi时的未解码报文为:
  2. 5555555595555A65556A5A96AA666666A955 压力为30psi时的未解码报文为:5555555595555A65556A9AA6AA6666665665 请给出ID为0xFEB757的传感器在压力为25psi时的解码后报文,提交hex。
  3. 注:其他测量读数与上一个传感器一致。
  4. tips:flag是flag{破译出的明文}
复制代码

根据进制转换,转成十进制差5的话就是11

  1. 0xFED31F
  2. 45psi fffffed31f635055f8
  3. 30psi fffffed31f425055d7
  4. 找到两个psi差的地方,相减,括号内是十进制的数
  5. f8(248)-d7(215)=0x21(33)
  6. 63(99)-42(66)=0x21(33)
  7. 15差33的话,5就是差11。除3即可
  8. 15   33
  9. 5    11

  10. 0xFEB757
  11. CC=215-11
  12. 37=66-11
  13.       拿差值替换掉
  14. 25psi   fffffed31f375055CC
  15.       把检验位直接替换掉
  16.       fffffeb757375055cc
  17.       转成大写
  18.       FFFFFEB757375055CC
复制代码

CISCN(全国大学生信息安全竞赛) 2017 传感器1

  1. 已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交flag{hex(不含0x)}。
复制代码

先把给的字符串转成以一位字符串转为4位2进制的01数字。然后在以两位分割,因为差分曼彻斯特编码后面的数据是同步时钟和决定下一个传输的数据的,所以加进去之后。还要等于cc,让他继续下一步的操作,判断是否为01就是是否有跳。bintohex函数就是把01数据转为字符串。可以看下面另一个脚本的单独操作


  1. #coding:utf-8
  2. import re

  3. #hex1 = 'AAAAA56A69AA55A95995A569AA95565556' # #  0x8893CA58
  4. hex1 = 'AAAAA56A69AA556A965A5999596AA95656'

  5. def bintohex(s1):
  6.     s2 = ''
  7.     s1 = re.findall('.{4}',s1)
  8.     print ('每一个hex分隔:',s1)
  9.     for i in s1:
  10.         s2 += str(hex(int(i,2))).replace('0x','')

  11.     print ('ID:',s2)

  12. def diffmqst(s):
  13.     s1 = ''
  14.     s = re.findall('.{2}',s)
  15.     cc = '01'
  16.     for i in s:
  17.         if i == cc:
  18.             s1 += '0'
  19.         else:
  20.             s1 += '1'
  21.         cc = i  # 差分加上cc = i

  22.     print ('差分曼切斯特解码:',s1)
  23.     bintohex(s1)

  24. if __name__ == '__main__':
  25.     bin1 = bin(int(hex1,16))[2:]
  26.     diffmqst(bin1)
复制代码



再贴一个脚本

  1. str1 = '3EAAAAA56A69AA556A965A5999596AA95656'

  2. s = ''
  3. for i in xrange(len(str1)/2):
  4.     ch = str1[i*2 : i*2+2]
  5.     b = bin(int(ch, 16))[2:]
  6.     b = '0' * (8-len(b)) + b
  7.     s += b

  8. print 's:'+s


  9. r = ''
  10. #因为此处除了前六位都是10和01,很明显是曼彻斯特,因而把前六位去掉即可看到正确的结果
  11. s = s[6:]
  12. print 's:'+s
  13. for i in xrange(len(s)/2-1):
  14.     c = s[i*2+1 : i*2+3]
  15.     if c == '11' or c=='00':
  16.         r += '1'
  17.     else:
  18.         r += '0'

  19. print "r:"+r

  20. ret =''
  21. for i in xrange(len(r)/8):
  22.     c = r[i*8 : i*8+8]
  23.     print str(r[i*8 : i*8+8]) + ' ' + c
  24.     ret += hex(int(c, 2 ))[2:].upper()

  25. print ret
复制代码

左边去掉5个字符,右边去掉4个字符

  1. str="10000000001001001101100010000100010110101011111100110100000100011001"
  2. a=0
  3. flag=""
  4. for i in range(0,len(str)/4):
  5.     # print(str[0+(i*4):4+(i*4)])
  6.     # a+=1
  7.     flag+=hex(int(str[0+(i*4):4+(i*4)],2))[2:]
  8.     # print(hex(int(str[0+(i*4):4+(i*4)],2))[2:])
  9.     # print(str[4:8])
  10. print(flag)
复制代码



或者就是直接上工具

CISCN(全国大学生信息安全竞赛) 2017 传感器2

  1. 已知ID为0x8893CA58的温度传感器未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556

  2. 为伪造该类型传感器的报文ID(其他报文内容不变),请给出ID为0xDEADBEEF的传感器1的报文校验位(解码后hex),以及ID为0xBAADA555的传感器2的报文校验位(解码后hex),并组合作为flag提交。

  3. 例如,若传感器1的校验位为0x123456,传感器2的校验位为0xABCDEF,则flag为flag{123456ABCDEF}。
复制代码
  1. 0024D 8893CA58 41 81
  2. 0024D 8845ABF3 41 19


  3. 把上一题的数据拿过来查看,格式应该是0024+id+41+xx(校验)
  4. 其他格式都是固定的,即可判别最后两位为校验
复制代码

把题目给的数据,分开找到校验的值。如果是按一位=4位,即为8位,可以尝试crc8

  1. >>> bin(int('A',16))
  2. '0b1010'
复制代码



可以看到就是等于校验值的

直接就拿题目要求的替换掉id即可
  1. 0xDEADBEEF
  2. 024DDEADBEEF41



  3. 0xBAADA555
  4. 024DBAADA55541


  5. >>> hex(c8(binascii.unhexlify('024DDEADBEEF41')))
  6. '0xb5'
  7. >>> hex(c8(binascii.unhexlify('024DBAADA55541')))
  8. '0x15'
复制代码

​或者在线解也可以

参考链接:
[1] https://blog.csdn.net/qq_37790902/article/details/79616450
[2] https://blog.csdn.net/Enderman_xiaohei/article/details/104331317
[3] http://www.pc6.com/softview/SoftView_606143.html
[4]https://blog.csdn.net/zz_Caleb/article/details/89331290
[5]https://zhuanlan.zhihu.com/p/27827585
[6]https://blog.csdn.net/qq_43165101/article/details/97395191






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 04:49 , Processed in 0.017515 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表