1.crypto-not rsa
题目很简单,r是一个随机数,g=n+1,已知(pow(g,m,n*n)*pow(r,n,n*n))%(n*n)=c,即密文c,求解明文m。我们根据二项式定理易知可将pow(g,m,n*n)=pow(n+1,m,n*n)=pow(m*n+1,n*n)。由于n=p*q,所以我们知道phi(n*n)=p*(p-1)*q*(q-1)。我们对加密公式两侧同时加(p-1)*(q-1)次幂,可化简为(pow((m*n+1),(p-1)*(q-1),n*n))%(n*n)=pow(c,(p-1)*(q-1),n*n)从而将r化简掉。我们再借助二项式定理化简可得((p-1)*(q-1)*m*n+1)%(n*n)=pow(c,(p-1)*(q-1),n*n)。((p-1)*(q-1)*m*n)%(n*n)=pow(c,(p-1)*(q-1),n*n)-1,((p-1)*(q-1)*m*n)-(pow(c,(p-1)*(q-1),n*n)-1)=k*n*n。这时我们发现(pow(c,(p-1)*(q-1),n*n)-1)%n=0。于是我们做进一步化简可得((p-1)*(q-1)*m)%n=(pow(c,(p-1)*(q-1),n*n)-1)/n,m=((pow(c,(p-1)*(q-1),n*n)-1)/n)乘以(p-1)*(q-1)模n的逆,可将m求解,具体代码如下:
import gmpy2
c=29088911054711509252215615231015162998042579425917914434962376243477176757448053722602422672251758332052330100944900171067962180230120924963561223495629695702541446456981441239486190458125750543542379899722558637306740763104274377031599875275807723323394379557227060332005571272240560453811389162371812183549
n=6401013954612445818165507289870580041358569258817613282142852881965884799988941535910939664068503367303343695466899335792545332690862283029809823423608093
p= 80006336965345725157774618059504992841841040207998249416678435780577798937819
q = 80006336965345725157774618059504992841841040207998249416678435780577798937447
assert p*q==n
phi=(p-1)*(q-1)
c1=pow(c,phi,n*n)-1
c2=c1/n
m=(c2*gmpy2.invert(phi,n))%n
print hex(m)[2:].decode("hex")
2.crypto-ComplexEncode
首先贴上题目
from Crypto.Util.number import *
from flag import FLAG,false_flag
import gmpy2
import random
import hashlib
import base64
def rsaEncode(msg):
f=open("out","a")
while True:
ran=random.randint(3, 12)
if isPrime(ran):
break
e=ran*getPrime(30)
p = getPrime(1024)
q = getPrime(1024)
while (not gmpy2.gcd((p-1)*(q-1),e)==ran or p*q<pow(msg,ran)):
p = getPrime(1024)
q = getPrime(1024

本文深入解析了多种加密机制,包括基于二项式定理的密文破解,利用Python和gmpy2库进行RSA和DSA算法的逆向工程,以及简单的异或加密解密过程。文章提供了详细的解密步骤和源代码。
最低0.47元/天 解锁文章
1595

被折叠的 条评论
为什么被折叠?



