buuctf rsa类题目(4)

技术文章 1年前 (2020) 完美者
567 0

标签:中国   威尔逊   int   图片   crypto   loading   root   prime   ber   

1.rsa4

这是一道考察低指密广播攻击的题目,因为只给了3个n和3个加密的密文,猜测这里的e应该为3,通过中国剩余定理求解

\(C=c_1M_1^{-1}M_1+c_2M_2^{-1}M_2+c_3M_3^{-1}M_3\) 对C开3次方就可以求出m

脚本如下:

from Crypto.Util.number import long_to_bytes
import gmpy2

N1 = int(‘331310324212000030020214312244232222400142410423413104441140203003243002104333214202031202212403400220031202142322434104143104244241214204444443323000244130122022422310201104411044030113302323014101331214303223312402430402404413033243132101010422240133122211400434023222214231402403403200012221023341333340042343122302113410210110221233241303024431330001303404020104442443120130000334110042432010203401440404010003442001223042211442001413004‘,5)
c1 = int(‘310020004234033304244200421414413320341301002123030311202340222410301423440312412440240244110200112141140201224032402232131204213012303204422003300004011434102141321223311243242010014140422411342304322201241112402132203101131221223004022003120002110230023341143201404311340311134230140231412201333333142402423134333211302102413111111424430032440123340034044314223400401224111323000242234420441240411021023100222003123214343030122032301042243‘,5)
N2 = int(‘302240000040421410144422133334143140011011044322223144412002220243001141141114123223331331304421113021231204322233120121444434210041232214144413244434424302311222143224402302432102242132244032010020113224011121043232143221203424243134044314022212024343100042342002432331144300214212414033414120004344211330224020301223033334324244031204240122301242232011303211220044222411134403012132420311110302442344021122101224411230002203344140143044114‘,5) 
c2 = int(‘112200203404013430330214124004404423210041321043000303233141423344144222343401042200334033203124030011440014210112103234440312134032123400444344144233020130110134042102220302002413321102022414130443041144240310121020100310104334204234412411424420321211112232031121330310333414423433343322024400121200333330432223421433344122023012440013041401423202210124024431040013414313121123433424113113414422043330422002314144111134142044333404112240344‘,5)
N3 = int(‘332200324410041111434222123043121331442103233332422341041340412034230003314420311333101344231212130200312041044324431141033004333110021013020140020011222012300020041342040004002220210223122111314112124333211132230332124022423141214031303144444134403024420111423244424030030003340213032121303213343020401304243330001314023030121034113334404440421242240113103203013341231330004332040302440011324004130324034323430143102401440130242321424020323‘,5)
c3 = int(‘10013444120141130322433204124002242224332334011124210012440241402342100410331131441303242011002101323040403311120421304422222200324402244243322422444414043342130111111330022213203030324422101133032212042042243101434342203204121042113212104212423330331134311311114143200011240002111312122234340003403312040401043021433112031334324322123304112340014030132021432101130211241134422413442312013042141212003102211300321404043012124332013240431242‘,5)
e=3
M1=N2*N3
M2=N1*N3
M3=N1*N2
C=(c1*M1*gmpy2.invert(M1,N1)+c2*M2*gmpy2.invert(M2,N2)+c3*M3*gmpy2.invert(M3,N3))%(N1*N2*N3)
m=gmpy2.iroot(C,3)[0]
print(long_to_bytes(m))

2.BJDCTF easyrsa

这里主要分析z的值,理解arctan和arcth的求导这题就不难了

\( z= 1+p^2-(1-q^2)\)

这样我们就可以构造出p+q和p-q了

from Crypto.Util.number import long_to_bytes
import gmpy2
c=7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035
z=32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482
n=15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441
a1=gmpy2.iroot((z+2*n),2)[0]
a2=gmpy2.iroot((z-2*n),2)[0]
p=(a1+a2)//2
q=a1-p
phi=(p-1)*(q-1)
e=65537
d=gmpy2.invert(e,phi)
m=pow(c,d,n)
print(long_to_bytes(m))

技术图片

3.RoarCTF2019 babyRSA

这道题目考的是威尔逊定理,利用威尔逊定理解出p和q:

\((A-1)!\equiv-1 modA\)

\((A-1)(A-2)...(B+1)B!\equiv -1modA\)

\((A-2)...(B+1)B!\equiv 1modA\)

import gmpy2 
import sympy
from Crypto.Util.number import *
A1=21856963452461630437348278434191434000066076750419027493852463513469865262064340836613831066602300959772632397773487317560339056658299954464169264467234407
B1=21856963452461630437348278434191434000066076750419027493852463513469865262064340836613831066602300959772632397773487317560339056658299954464169264467140596
A2=16466113115839228119767887899308820025749260933863446888224167169857612178664139545726340867406790754560227516013796269941438076818194617030304851858418927
B2=16466113115839228119767887899308820025749260933863446888224167169857612178664139545726340867406790754560227516013796269941438076818194617030304851858351026
def jc_mod(a,b):
    sum1=1
    if a>b:
        return 0
    a=a+1
    while(a!=b-1):
        sum1=(sum1*a)%b
        a=a+1
    return(sum1%b)
p=sympy.nextprime(gmpy2.invert(jc_mod(B1,A1),A1))
q=sympy.nextprime(gmpy2.invert(jc_mod(B2,A2),A2))
n=85492663786275292159831603391083876175149354309327673008716627650718160585639723100793347534649628330416631255660901307533909900431413447524262332232659153047067908693481947121069070451562822417357656432171870951184673132554213690123308042697361969986360375060954702920656364144154145812838558365334172935931441424096270206140691814662318562696925767991937369782627908408239087358033165410020690152067715711112732252038588432896758405898709010342467882264362733
r=n//(p*q)
phi=(r-1)*(p-1)*(q-1)
e=int("0x1001",16)
d=gmpy2.invert(e,phi)
c=75700883021669577739329316795450706204502635802310731477156998834710820770245219468703245302009998932067080383977560299708060476222089630209972629755965140317526034680452483360917378812244365884527186056341888615564335560765053550155758362271622330017433403027261127561225585912484777829588501213961110690451987625502701331485141639684356427316905122995759825241133872734362716041819819948645662803292418802204430874521342108413623635150475963121220095236776428
m=pow(c,d,n)
print(long_to_bytes(m))

技术图片

buuctf rsa类题目(4)

标签:中国   威尔逊   int   图片   crypto   loading   root   prime   ber   

原文地址:https://www.cnblogs.com/Mr-small/p/13615916.html

版权声明:完美者 发表于 2020-09-17 13:32:03。
转载请注明:buuctf rsa类题目(4) | 完美导航

暂无评论

暂无评论...