第一周crypto学习报告

RSA

在这里插入图片描述

RSA属于公钥加密算法中的一个重要应用。RSA加密算法由五个部分组成:

原文(Message):需要加密的信息,可以是数字、文字、视频、音频等,用 M MM 表示。
密文(Ciphertext):加密后得到的信息,用 C CC表示。
公钥(Public Key)和私钥(Secret Key),用P K PKPK 和 S K SKSK表示。
加密算法(Encryption):若E ( x ) E(x)E(x) 为加密算法,加密过程可以理解为C = E ( M ) C = E(M)C=E(M)根据原文和加密算法得到密文。
解密算法(Decryption):若D ( x ) D(x)D(x)为解密算法,解密过程可以理解为M = D ( C ) M = D(C)M=D(C)据密文和解密算法得到原文。
假设Alice和Bob要在网上进行加密通信,他们要怎么应用RSA来加密和解密信息呢?步骤如下:

随机选择两个不相同的素数 p , q p,qp,q 。
将p , q p,qp,q相乘,记为n = p × q n = p\times qn=p×q 。
计算n nn的欧拉函数φ ( n ) \varphi(n)φ(n) ,欧拉函数证明,当 p , q p,qp,q为不相同的素数时,φ ( n ) = ( p − 1 ) ( q − 1 ) \varphi(n)=(p-1)(q-1)φ(n)=(p−1)(q−1) 。
随机选择一个整数 e ee,满足两个条件:φ ( n ) \varphi(n)φ(n) 与 e ee互质,且1 < e < φ ( n ) 1<e<\varphi(n)1<e<φ(n) 。
计算 e ee对于φ ( n ) \varphi(n)φ(n) 的模反元素d dd,也就是说找到一个d dd满足 e d = 1 m o d φ ( n ) ed = 1 mod\varphi(n)ed=1modφ(n)。这个式子等价于e d − 1 = k φ ( n ) ed-1 = k\varphi(n)ed−1=kφ(n),实际上就是对于方程e d − k φ ( n ) = 1 ed-k\varphi(n) = 1ed−kφ(n)=1求( d , k ) (d,k)(d,k)的整数解。这个方程可以用扩展欧几里得算法求解。
最终把( e , n ) (e,n)(e,n)封装成公钥,( d , n ) (d,n)(d,n)封装成私钥

用工具RSA tool 2 by te!

学习RSAtool2的使用:

1.Number Base 设置为十进制

2.注意:Public Exponent这里要使用16进制的数,如果公钥e=17的话,就应该填入十六进制的11

3.给出p,q,e的话直接填入,再点击Calc.D,获得d

4.给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了

注意e填进去是16进制,需要将17转hex得到11再填进去

————————————————
版权声明:本文为CSDN博主「咸鱼壹号」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/ao52426055/article/details/109304646

N=p*q

算出N=2,135,733,555,619,387,051

 

 解出flag125631357777427553

7.17消失的md5

脚本

 Alice与bob

下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交

1.在线分解素数

2.md5加密

 

  d450209323a847c8d01c6be47c81811a

RSARSA

类型:n+e+c+p+q= m

 

flag{5577446633554466577768879988}

windows系统密码

 信息化时代的步伐

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值