RSA1 - BUUCTF

p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

 求解前的准备(求m1,m2)

首先明确什么是dp,dq

dp是e关于p-1的逆元,即dp*e\equiv 1\ mod\ p-1

因为d*e\equiv 1\ mod\ p-1

所以有

d\equiv dp\ mod\ p-1 - ①

d\equiv dq\ mod\ q-1 - ②

我们知道

m\equiv c^d\ mod\ n - ③

利用中国剩余定理可以将其分解为:

m_1\equiv c^d\ mod\ p - ④

m_2\equiv c^d\ mod\ q - ⑤

由①得d=k(p-1)+dp,带入④得

m_1\equiv c^{k(p-1)+dp}\ mod\ p

m_1\equiv c^{(p-1)k}c^{dp}\ mod\ p

由费马小定理得c^{p-1}\equiv1\ mod\ p,所以

m_1\equiv c^{dp}\ mod\ p

同理得m_2\equiv c^{dq}\ mod\ q

这样我们就顺利得到了m_1,m_2,他们对于求解m有至关重要的作用

正式求解

由④容易得到c^d=kp+m1 - ⑥

代到⑤式得m_2-m_1\equiv kp\ mod\ q

因为p,q互素,所以存在逆元p^{-1},可以得到:

(m_2-m_1)p^{-1}\equiv k\ mod\ q

再将⑥式代进③,得

m\equiv kp+m_1\ mod\ n

m\equiv [(m_2-m_1)p^{-1}\ mod\ q]p+m_1\ mod\ n

这样就能得到m了

参考代码

p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

import gmpy2 as gp
from Crypto.Util.number import *

n = p * q
m1 = gp.powmod(c, dp, p)
m2 = gp.powmod(c, dq, q)
p_1 = gp.invert(p, q)

m = (((m2 - m1) * p_1 % q) * p + m1) % n

print(long_to_bytes(m))

# b'noxCTF{W31c0m3_70_Ch1n470wn}'

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值