码迷,mamicode.com
首页 > 其他好文 > 详细

RSA进阶之共模攻击

时间:2018-10-28 16:48:32      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:电脑   推出   challenge   hosted   下载   不能   amd   tps   block   

适用场景:

同一个n,对相同的m进行了加密,e取值不一样。

e1和e2互质,gcd(e1,e2)=1

如果满足上述条件,那么就可以在不分解n的情况下求解m    

原理

复杂的东西简单说:

如果gcd(e1,e2)=1,那么就有e1*s1+e2*s2=1,s1和s2一正一负。

最后会推出来这个公式,c1^s1+c2^s2=m。假设S2是负数,则要计算C2的模反元素假设x,然后求x^(-s2)。

c1^s1+x^-s2=m

注意

这里需要用到gmpy2和libnum,windows下gmpy2很好安装,需要的是python2.7傻瓜式下载安装不断下一步

但是libnum我却没能安装上去,但是在kali下很容易安装。

其实脚本需要同时用到libnum和gmpy2,但是因为不能同时安装所以我是分开求的。

c1和c2的值直接扔到winhex,复制16进制数值出来。  
也可以是libnum直接打开.enc密文文件转化查看的。  

例题

对jarvis里的veryhard RSA进行详细的分析

https://dn.jarvisoj.com/challengefiles/veryhardRSA.rar.2a89300bd46d028a14e2b5752733fe98

rar文件解压后打开是两个enc密文和一个python脚本,打开py脚本。  


技术分享图片

m,e1,e2,n,c1,c2,共模攻击  

三.

从实验吧拿来的攻击脚本(感谢这位大哥)

技术分享图片

你所要做的就是填写n,c1,c2,e1,e2。十进制十六进制都可以  
c1,c2直接扔winhex复制十六进制就可以了。这里应该可以直接用libnum读取enc的,但是我电脑没安上,我恨。kali下安装了,也可以直接在kali下读出来。  


运行后是十进制,kali下用libnum.n2s("解出的十进制字符")

技术分享图片

RSA进阶之共模攻击

标签:电脑   推出   challenge   hosted   下载   不能   amd   tps   block   

原文地址:https://www.cnblogs.com/zaqzzz/p/9865968.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!