【ctfshow单身杯 TooYoungRSA】

前言

ctfshow
—单身杯 TooYoungRSA

一、题目分析

nc之后题目给出了个随机数(小于n)加密后的值ck,以及ck经过sha256之后的hex编码(key),后面用到这个key对flag进行AES加密,AES加密部分很好处理,但是关键在于不知道前面RSA加密部分的n和e。根据源码后面我们知道了,我们可以一直输入内容,然后函数返回相同的n和e加密后的值,这里我们可以进行选择明文攻击,得到n和e。

二、公式推导

由题知:
k ^ e ≡ c1(mod n)
此时假设我们再输入k^2,得到:
(k^2) ^ e ≡ c2 (mod n)
(k^e) ^ 2 ≡ c2 (mod n)
(((k^e)modn) ^ 2) ≡ c2(mod n)
即 c1 ^ 2 ≡ c2(mod n)
也就是说我们输入a 在输入a^2他们的密文也具有这样的关系,化简恒等式后我们可以得到:
kn = (c1 ^ 2) - c2
通过构造几组这样的数据,求最大公约数即可得到n
然后e通过在Zmod(n)上求解离散对数即可得到

2.读入数据

代码如下(示例):

from hashlib import sha256
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值