AES - 4 tours

35 Points  

Attaque classique sur un AES-128 réduit à 4 tours

Auteur

Cryptanalyse,  

Niveau  Difficulté

Validations

53 Challengeurs 1%

Note  Notation

12 votes
Pour accéder à cette partie du site, veuillez vous authentifier

Résultats des challenges Résultats des challenges

Pseudonyme Epreuve Langue Date
Spykik   AES - 4 tours fr 17 janvier 2019 à 17:43
nothere   AES - 4 Rounds en 15 janvier 2019 à 20:03
RadekG   AES - 4 Rounds en 7 janvier 2019 à 00:21
matthew   AES - 4 Rounds en 6 janvier 2019 à 12:18
Mounhy   AES - 4 tours fr 5 janvier 2019 à 23:22
blackbird47   AES - 4 tours fr 3 janvier 2019 à 11:23
$in   AES - 4 tours fr 31 décembre 2018 à 00:32
pmonti   AES - 4 tours fr 25 décembre 2018 à 10:29
Kurt   AES - 4 Rounds en 10 décembre 2018 à 22:12
3cl1ps   AES - 4 Rounds en 3 décembre 2018 à 16:55

Challenges publiés dans cette rubrique 43 Challenges

Résultats Nom de l'épreuve Validations Nombre de points  Explications sur les scores Difficulté  Difficulté Auteur Note  Notation Solution
pas_valide Encodage - ASCII 27% 30545 5 Xartrick 14
pas_valide Encodage - UU 21% 24352 5 g0uZ 8
pas_valide Hash - Message Digest 5 22% 25037 5 g0uZ 4
pas_valide Hash - SHA-2 11% 12562 5 koma 4
pas_valide Chiffrement par décalage 7% 7423 10 m31z0nyx 11
pas_valide Décomposition pixelisée 6% 6012 15 Ryscrow 12
pas_valide ELF64 - Chiffrement avec le PID 4% 3604 15 Lu33Y 13
pas_valide Fichier - PKZIP 4% 4440 15 g0uZ 7
pas_valide Substitution monoalphabétique - César 6% 5875 15 Arod 8
pas_valide Clair connu - XOR 4% 3716 20 Ryscrow 11
pas_valide Code - Pseudo Random Number Generator 2% 1390 20 Tosh 10
pas_valide File - Insecure storage 1 4% 4341 20 g0uZ 9
pas_valide Substitution polyalphabétique - Vigenère 4% 4009 20 Arod 6
pas_valide Système - Android lock pattern 3% 2541 20 Silentd 7
pas_valide Transposition - Rail Fence 3% 2386 20 YellowS4 5
pas_valide AES - CBC - Bit-Flipping Attack 1% 137 25 Tie21 5
pas_valide AES - ECB 1% 1015 25 cez40 5
pas_valide LFSR - Clair connu 1% 146 25 Brissouille 4
pas_valide RSA - Factorisation 2% 1635 25 HacKSpider 4
pas_valide RSA - Oracle de déchiffrement 1% 386 25 Zweisamkeit 4
pas_valide Service - Timing attack 2% 1264 25 g0uZ, koma 10
pas_valide Substitution monoalphabétique - Polybe 2% 1401 25 koma 8
pas_valide Vecteur d’initialisation 1% 730 25 manticore, notfound 5
pas_valide GEDEFU 1% 232 30 makhno 4
pas_valide RSA - Clé privée corrompue V1 1% 89 30 blackndoor 3
pas_valide RSA - Fractions continues 1% 578 30 sambecks 5
pas_valide RSA - Modules communs 1% 487 30 franb 4
pas_valide Service - Hash length extension attack 1% 342 30 koma 3
pas_valide AES - 4 tours 1% 53 35 Cryptanalyse 2
pas_valide RSA - Padding 1% 106 35 Tosh 1
pas_valide AES128 - CTR 1% 335 40 Tosh 4
pas_valide Problème du logarithme discret 1% 431 40 RFC4949 9
pas_valide RSA - Clé privée corrompue V2 1% 65 40 blackndoor 2
pas_valide RSA - Multiples destinataires 1% 487 40 franb 8
pas_valide AES - Attaque par fautes #1 1% 27 50 Cryptanalyse 1
pas_valide Machine Enigma 1% 87 50 peyman 3
pas_valide ECDHE 1% 89 60 Tosh 2
pas_valide Service - CBC Padding 1% 528 60 koma 7
pas_valide Substitution polyalphabétique - Masque jetable 1% 234 60 Thanat0s 2
pas_valide White-Box Cryptography 1% 47 60 Cryptanalyse 6
pas_valide AES - Variante affaiblie 1% 21 70 Cryptanalyse 4
pas_valide Hash - SHA-3 1% 46 75 Revenger 2
pas_valide AES - Attaque par fautes #2 1% 19 80 Cryptanalyse 1