基于RSA解题时yafu的使用

yafu安装使用方法以及mismatched parens解决方法

1. windows安装
下载链接

2. linux安装
由于yafu的elf文件是静态编译的,在一些系统上想要使用yafu就得重新编译。
这里参考一下大佬的链接

apt-get update
apt-get install gcc m4 zlib1g-dev make -y

mkdir -p $HOME/src

# install gmp
cd $HOME/src
v=6.1.2
wget https://gmplib.org/download/gmp/gmp-${v}.tar.bz2
tar -jxvf gmp-${v}.tar.bz2 && mv gmp-${v} gmp && cd gmp
./configure
make && make check && make install

# install gmp-ecm
cd $HOME/src
v=6.2
wget https://gforge.inria.fr/frs/download.php/file/4663/ecm-${v}.tar.gz
tar zxvf ecm-${v}.tar.gz && mv ecm-${v} gmp-ecm && cd gmp-ecm
# replace __GMP_BITS_PER_MP_LIMB with GMP_LIMB_BITS
x='__GMP_BITS_PER_MP_LIMB';y='GMP_LIMB_BITS';sed -i "s#${x}#${y}#g" `grep ${x} -rl .`
./configure --with-gmp=/usr/local
make && make install

# install msieve
cd $HOME/src
v1=1.53
v2=153
# https://sourceforge.net/projects/msieve/files/latest/download
# wget http://downloads.sourceforge.net/project/msieve/msieve/Msieve%20v${v1}/msieve${v2}.tar.gz
wget https://netix.dl.sourceforge.net/project/msieve/msieve/Msieve%20v${v1}/msieve${v2}_src.tar.gz
tar zxvf msieve${v2}.tar.gz && mv msieve-${v1} msieve && cd msieve
make all

# install yafu
cd $HOME/src
git clone https://github.com/DarkenCode/yafu
cd yafu
# modify Makefile
sed -i 's#INC = -I. -Iinclude#& -Itop/aprcl#;s#gmp/include#gmp#g;s#gmp/lib/linux/x86_64#gmp/.libs#;
s#gmp-ecm/include/linux#gmp-ecm#g;s#gmp-ecm/lib/linux/x86_64#gmp-ecm/.libs#;
s#msieve/lib/linux/x86_64#msieve#;122i LIBS+= -lc -lz' Makefile
# comment
sed -i 's#printf("setting prime roots#//&#g;s#printf("medsieve#//&#g;s#printf("lpsieve#//&#g;
s#printf("scan p#//&#g;s#printf("next B#//&#g;s#printf("next roots#//&#g' factor/qs/SIQS.c
make x86_64 NFS=1

3. yafu使用方法
这里建议把它写入到环境变量里面
cmd输入yafu-x64进入命令行
最常用的命令是factor(n),将n值分解

C:\Users\86138>yafu-x64
factor(197)


fac: factoring 197
fac: using pretesting plan: normal
fac: no tune info: using qs/gnfs crossover of 95 digits
div: primes less than 10000
Total factoring time = 0.0123 seconds


***factors found***

P3 = 197

ans = 1

4. 使用yafu的时候遇到mismatched parens
由于在命令行里不支持过长的位数,所以我们只要把n的值从文件中去读取即可。
新建一个文件test.txt,内容里写上n的值,如:

966808932627497190635859236054960349099463975227350564265384373280336699853387254070662881265937565163000758606154308757944030571837175048514574473061401566330836334647176655282619268592560172726526643074499534129878217409046045533656897050117438496357231575999185527675071002803951800635220029015932007465117818739948903750200830856115668691007706836952244842719419452946259275251773298338162389930518838272704908887016474007051397194588396039111216708866214614779627566959335170676055025850932631053641576566165694121420546081043285806783239296799795655191121966377590175780618944910532816988143056757054052679968538901460893571204904394975714081055455240523895653305315517745729334114549756695334171142876080477105070409544777981602152762154610738540163796164295222810243309051503090866674634440359226192530724635477051576515179864461174911975667162597286769079380660782647952944808596310476973939156187472076952935728249061137481887589103973591082872988641958270285169650803792395556363304056290077801453980822097583574309682935697260204862756923865556397686696854239564541407185709940107806536773160263764483443859425726953142964148216209968437587044617613518058779287167853349364533716458676066734216877566181514607693882375533

注意:最后面一定要换行,不然会出现eof; done processing batchfile
然后运行命令为:

yafu-x64 "factor(@)" -batchfile test.txt
C:\Users\86138>yafu-x64 "factor(@)" -batchfile D:/Users/86138/Desktop/test.txt


=== Starting work on batchfile expression ===
factor(966808932627497190635859236054960349099463975227350564265384373280336699853387254070662881265937565163000758606154308757944030571837175048514574473061401566330836334647176655282619268592560172726526643074499534129878217409046045533656897050117438496357231575999185527675071002803951800635220029015932007465117818739948903750200830856115668691007706836952244842719419452946259275251773298338162389930518838272704908887016474007051397194588396039111216708866214614779627566959335170676055025850932631053641576566165694121420546081043285806783239296799795655191121966377590175780618944910532816988143056757054052679968538901460893571204904394975714081055455240523895653305315517745729334114549756695334171142876080477105070409544777981602152762154610738540163796164295222810243309051503090866674634440359226192530724635477051576515179864461174911975667162597286769079380660782647952944808596310476973939156187472076952935728249061137481887589103973591082872988641958270285169650803792395556363304056290077801453980822097583574309682935697260204862756923865556397686696854239564541407185709940107806536773160263764483443859425726953142964148216209968437587044617613518058779287167853349364533716458676066734216877566181514607693882375533)
=============================================
fac: factoring 966808932627497190635859236054960349099463975227350564265384373280336699853387254070662881265937565163000758606154308757944030571837175048514574473061401566330836334647176655282619268592560172726526643074499534129878217409046045533656897050117438496357231575999185527675071002803951800635220029015932007465117818739948903750200830856115668691007706836952244842719419452946259275251773298338162389930518838272704908887016474007051397194588396039111216708866214614779627566959335170676055025850932631053641576566165694121420546081043285806783239296799795655191121966377590175780618944910532816988143056757054052679968538901460893571204904394975714081055455240523895653305315517745729334114549756695334171142876080477105070409544777981602152762154610738540163796164295222810243309051503090866674634440359226192530724635477051576515179864461174911975667162597286769079380660782647952944808596310476973939156187472076952935728249061137481887589103973591082872988641958270285169650803792395556363304056290077801453980822097583574309682935697260204862756923865556397686696854239564541407185709940107806536773160263764483443859425726953142964148216209968437587044617613518058779287167853349364533716458676066734216877566181514607693882375533
fac: using pretesting plan: normal
fac: no tune info: using qs/gnfs crossover of 95 digits
div: primes less than 10000
fmt: 1000000 iterations
Total factoring time = 0.3018 seconds


***factors found***

PRP617 = 31093551302922880999883020803665536616272147022877428745314830867519351013248914244880101094365815998050115415308439610066700139164376274980650005150267949853671653233491784289493988946869396093730966325659249796545878080119206283512342980854475734097108975670778836003822789405498941374798016753689377992355122774401780930185598458240894362246194248623911382284169677595864501475308194644140602272961699230282993020507668939980205079239221924230430230318076991507619960330144745307022538024878444458717587446601559546292026245318907293584609320115374632235270795633933755350928537598242214216674496409625928997877221
PRP617 = 31093551302922880999883020803665536616272147022877428745314830867519351013248914244880101094365815998050115415308439610066700139164376274980650005150267949853671653233491784289493988946869396093730966325659249796545878080119206283512342980854475734097108975670778836003822789405498941374798016753689377992355122774401780930185598458240894362246194248623911382284169677595864501475308194644140602272961699230282993020507668939980205079239221924230430230318076991507619960330144745307022538024878444458717587446601559546292026245318907293584609320115374632235270795633933755350928537598242214216674496409625928797450473

ans = 1

注意:运行后,test.txt就会消失了

  • 4
    点赞
  • 50
    收藏
    觉得还不错? 一键收藏
  • 10
    评论
### 回答1: RSA数字签名算法是一种常用的数字签名算法,它使用RSA密码体制来实现数字签名。在这种算法中,通常有两个密钥:公钥和私钥。公钥用于加密消息,私钥用于解密消息。 数字签名的流程通常如下: 1. 发送方使用自己的私钥加密消息的哈希值(即消息摘要)。 2. 发送方将加密后的哈希值发送给接收方。 3. 接收方使用发送方的公钥解密消息的哈希值。 4. 接收方使用同样的哈希算法计算消息的哈希值,并比较接收到的哈希值与计算出的哈希值是否相同。如果相同,则证明消息在传输过程中未被篡改;如果不同,则证明消息在传输过程中被篡改了。 RSA数字签名算法的安全性依赖于RSA密码体制本身的安全性。 RSA密码体制基于数论中的一个重要问题——分解质因数的困难性。因此,只有拥有私钥的人才能解密消息。 ### 回答2: 基于RSA的数字签名算法是一种非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman三位学者于1977年共同提出。它利用了RSA算法中两个大质数相乘求模的难解性来实现数字签名的安全性。 在基于RSA的数字签名算法中,数字签名生成者拥有一对密钥,即私钥和公钥。私钥用于数字签名的生成者进行签名,公钥则公开给其他人用于验证签名的合法性。 数字签名的生成过程如下:首先,数字签名生成者使用私钥对原始数据进行加密生成数字签名。然后,该数字签名与原始数据一起传递给接收者。接收者在收到签名和数据后,使用数字签名生成者的公钥对签名进行解密,得到一份明文。接下来,接收者使用相同的哈希函数对收到的原始数据进行哈希计算,将计算结果与解密得到的明文进行比较。如果两者一致,则说明数字签名合法,原始数据未被篡改。 基于RSA的数字签名算法的安全性依赖于RSA算法中两个大质数的难解性。由于将数字签名生成者的私钥保密,攻击者无法通过解密数字签名来伪造签名。同,数字签名生成者的公钥可以公开,其他人可以验证数字签名的合法性,确保原始数据的完整性和真实性。 然而,基于RSA的数字签名算法效率较低,计算量大。为了解决这个问题,通常会采用哈希函数预处理的方式,先对原始数据进行哈希计算,然后再对哈希值进行数字签名,提高了数字签名的效率。 总而言之,基于RSA的数字签名算法通过利用RSA算法的数学难题,实现了对数字签名的生成和验证,确保了数据的完整性和真实性,并被广泛应用于网络通信、数字证书等领域。 ### 回答3: 基于RSA的数字签名算法是一种常用的非对称加密算法,它采用了公钥和私钥的配对来实现数据的验证和身份认证。下面主要介绍RSA数字签名算法的原理和过程。 首先,生成RSA密钥对。密钥对包括公钥和私钥,公钥可以被广泛传播和使用,而私钥则只能被签名者保管。 然后,签名者使用私钥对要签名的数据进行签名。签名的过程是将数据通过哈希函数生成一个摘要,然后使用私钥对摘要进行加密,得到数字签名。 接下来,数据的接收者使用签名者的公钥进行验证。验证的过程是将接收到的数据进行哈希计算,得到一个新的摘要。然后使用签名者的公钥对数字签名进行解密,得到解密后的摘要。最后,对比两个摘要是否一致,如果一致,则数据的完整性得到验证,签名者的身份也得到认证。 RSA数字签名算法的安全性基于非对称加密的原理,即使用私钥加密的数据只能使用对应的公钥进行解密。这样保证了只有具有签名者私钥的人才能够生成正确的数字签名,从而防止了数字签名的伪造和篡改。 总结来说,基于RSA的数字签名算法采用了公钥和私钥的配对,通过私钥对数据进行签名,再通过公钥对签名进行验证,从而实现了数据的完整性验证和签名者身份认证的功能。这一算法在互联网通信、电子商务等领域有着广泛的应用。
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值