
非对称加密RSA
文章平均质量分 78
边啵儿
这个作者很懒,什么都没留下…
展开
-
RSA低解密指数攻击(维纳攻击wiener attack)
(原因:可以使用算法快速的从e中推断出d)模数:N=pq (q原创 2025-01-08 22:39:57 · 1236 阅读 · 0 评论 -
CryptoHack-RSA:Crossed Wires
这个题啊。。。。。。。。说实话我读了好几遍读不懂。。。服了好了,来吧,来交流一下,如何做出来的。。(看了他题目给的课程,说实话还是糊糊的,然后最后终于找到了大佬的代码,我懂了然后改了我的代码做出来了)以下是我的想法:题目:附件:???????????????????????????????????????????????原创 2025-01-15 09:41:12 · 697 阅读 · 0 评论 -
CryptoHack:单素(翻译之后的题目)
这里的phi=n-1(这里因为是单个素数,n就是p)与普通的RSA的区别就是phi。单素顾名思义是单个素数。原创 2025-01-05 23:02:35 · 474 阅读 · 0 评论 -
CryptoHack:方眼(经过翻译之后的标题)
通俗来说他是一个数公约数的个数,当这个数为素数时,他的欧拉函数就等于自身-1。题目说我生成了一个2048位大素数,直接用了两次。普通RSA的phi应该是(p-1)*(q-1)所以n应该是一个数的平方。原创 2024-12-31 09:49:31 · 668 阅读 · 0 评论 -
CryptoHack:RSA特征码(这个是翻译之后的标题)
附件:说实话我看到这个标题的翻译我有点疑惑。。后来去搜,发现这个是翻译惹得祸。。。看英文原文可以知道大概就是数字签名加密算法的引入!原创 2024-12-31 01:26:48 · 682 阅读 · 0 评论 -
近期做到的有点绕的RSA题目详解2(P通过XOR高位泄露)
看见异或,我起初以为很简单但是仔细看过之后并不是这样,参数p不知道,m不能计算。。。。。接下来只能从n来突破factordb yafu 分解不了解密过程:首先,通过创建了一个基于整数模n的多项式环,这里定义了变量x作为多项式的不定元,并且指定了使用NTL实现方式(NTL是一个高效的数论库,常用于支持这类多项式相关的计算)。这一步操作是提取c1的高 256 位(通过右移 256 位再左移 256 位的方式,相当于把低 256 位置 0),在类似高位攻击的思路中,假设c1 = m ^ p且p。原创 2024-12-27 02:54:02 · 776 阅读 · 0 评论 -
近期做到的有点绕的RSA题目详解1(重点:e和phi不互素)
标题简述:内容是第一遍学,不扎实,遇到一些题目还是无法下手或者有思路有误等等。原创 2024-12-11 21:58:32 · 936 阅读 · 0 评论 -
RSA--低指数加密攻击
公钥加密指数e很小,但是模数n很大的。原创 2024-12-02 20:48:49 · 422 阅读 · 0 评论 -
RSA --Rabin算法
1.Rabin算法是算是RSA的一个特例,e取一个固定值2。2.Rabin的密文与明文并不是一一对应的关系,同一个密文可能解出多种不同的明文。3.Rabin的安全性取决于求解模平方根的难度,破解难度与分解大整数的难度相当。原创 2024-11-20 18:27:48 · 1274 阅读 · 0 评论 -
基于N分解的RSA 题目,如何分解N
,然后让a以步长为1自增遍历,直到pow(a,2)-n的结果可以正好开方为止。那个结果开方就是b。它专门用于大数开根号,gmpy2.iroot(n,t),n是你要开的大数,t是你要开几次幂。要注意结果的形式:前面是开根号的结果,后面的true或false表示是否是整开的。令p=a-b,q=a+b,那么n=a^2-b^2,即b^2=a^2-n.(分解之后会自动把Key.txt删掉,Key.txt就是你的文件名)原则上是可以爆出符合条件的所有解,即便解不是质数也可以得到结果.再令a是n的"中间值"(原创 2024-11-09 01:28:32 · 1100 阅读 · 0 评论 -
《从零开始学密码》:第四课:现代密码学:非对称加密:4.1RSA
首先RSA是非对称加密,这种算法使用一对密钥:公钥和私钥。公钥是加密数据,私钥是解密数据。原创 2024-11-06 02:15:59 · 389 阅读 · 0 评论 -
4.5 RSA超基础题目详解
同第三题一样,已知n,e,c,求p,q,yafu分解(yafu命令不会的找我的分解n的博客)计算出d,将d用MD5加密后包裹NSSCTF{}提交。有n,e,c求p,q并且没有别的条件即素数分解。用factordb(分解N的工具,是一个库)所有的字母的值都知道可以直接解。原创 2024-11-09 16:16:32 · 877 阅读 · 0 评论 -
RSA基础题目详解
p2与q2离得很近,是上一个和下一个的关系(具体看我《基于n分解的RSA,如何分解n》博客第四种方法)平方差遍历法(比费马分解更通用)cipher:bctmciyphzozzioebcpzbkghas '''有p1,q1,c1,并且 e1=3很小很小,首先是RSA加密,其次类型猜测为低加密指数攻击。for i in range(10):#循环乘十次。已知p1,q1,那么n1和phi很容易就算出来了。n已知,通过分析可以知道:n是十个数的乘积。得解:y0u_don't_n为素数可以分解,那么用。原创 2024-11-09 16:21:38 · 910 阅读 · 0 评论 -
强网杯青少赛之easymath
看见题目给了n,c,e,以及导入的python相关的包,可以辨别出来这是一道RSA题目,给了l的值和key的加密算法,正常思路要分析算法,然后自己编写相关算法的脚本最后得到key值,可是RSA题目重点就是得到p,q,为什么不换个思路先试试分解n,看看是否可以直接得到p,q。拿出factordb库,直接分解n。接下来直接使用正常的RSA脚本即可。很幸运直接得到p,q。原创 2024-11-30 23:34:52 · 1070 阅读 · 0 评论 -
RSA—共享素数
共享素数是指RSA加密时进行了两次加密,并且给出了加密钥e,两次加密的n1和n2,密文c。原创 2024-11-29 19:21:05 · 1127 阅读 · 0 评论 -
蜀道山CTF-CRYPTO之XORRSA
让我们继续往下看,hint1=p^q,hint2=q,hint2即q给了,如何求p?p=hint1^q,hint1给到了,p就求出来了,基本条件都已经实现,那就正常的求就可以。继续看下去,p是一个512位的随机素数,if p.bit_length()==512:这条语句的意思是:如果p转二进制文本的长度是512位时,就把这个p输出。然后mask不知道,q=p^mask,p与mask异或可得q,然而异或操作是可逆的操作,那么若要求mask就很简单了,只要得出p和q的值就好了。原创 2024-11-23 00:40:24 · 336 阅读 · 0 评论 -
RSA共模攻击
RSA生成密钥的过程中使用了相同的模数n(即同一个明文,同一个n,但是用不同的e加密,m,n相同,e,c不同,但是e1与e2互质)原创 2024-11-14 18:52:02 · 518 阅读 · 0 评论 -
rsa欧几里得算法(n1、n2求n),c不同,e相同
欧几里得算法又称辗转相除法,是指用于计算两个a,b的。原创 2024-11-15 11:00:40 · 1109 阅读 · 0 评论