RSA自查表(内含脚本)

本文总结了RSA加密的各种攻击方式,包括低加密指数分解攻击(如e=2的平方根攻击,e=3的小明文攻击)、Wiener's Attack、Boneh and Durfee攻击、共模攻击、模不互素、Coppersmith攻击等,并提供了相关攻击的解题脚本链接,旨在提升对RSA安全性的理解。
摘要由CSDN通过智能技术生成

Before

RSA自查

最近写了很多RSA的题,然后总结亿下下。

RSA

原理

消息传递:

Alice需要向Bob传递消息m:

Bob 向 Alice 传递公钥(n,e);

Alice 利用公钥(n,e)对消息m进行加密,得到密文c,然后将密文c传递给Bob;

Bob利用私钥(n,d)对密文c进行解密,得到消息m

RSA:

随机产生两个整数p,q(其中p,q互素)

求出 n = p * q

求出n的欧拉函数 phi = (p-1)*(q-1)

公钥 e:随机产生 e(其中 e 和 phi 互素)

私钥 d:ed ≡ 1 ( mod phi )

加密算法:
在这里插入图片描述

解密算法:

在这里插入图片描述

攻击类型

低加密指数分解攻击
e=2 把c开平方求解

已知e,c ,求m

import gmpy2
import libnum
c=  
e=2
m=gmpy2.isqrt(c)
m=int(m)
m=libnum.n2s(m)
print(m)
e=2 Rabin算法

Rabin算法

Rabin加密的典型特征:e=2

Rabin密码体制下

密钥生成:p≡q≡3 mod 4 n为公钥,p、q为私钥

加密算法:c ≡ m ^ 2 mod n (m为明文分组,c为密文分组)

解密算法:求 c 模 n 的平方根

根据费马小定理计算m在模p和模q下的平方根mp和mq:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-naYWAXSf-1605780433201)(C:\Users\MECHREVO\AppData\Roaming\Typora\typora-user-images\image-20201112205519336.png)]

使用扩展的欧几里得算法来查找yp和yq:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TYgMUs6t-1605780433212)(C:\Users\MECHREVO\AppData\Roaming\Typora\typora-user-images\image-20201112205848753.png)]

根据中国剩余定理求得4个mon是的平方根:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Usnh7fpI-1605780433219)(C:\Users\MECHREVO\AppData\Roaming\Typora\typora-user-images\image-20201112210019607.png)]

这四个值之一是原始明文m mm

先分解得到p,q,然后解密

import gmpy2
import libnum
def Rabin_decrypt(c, p, q, e=2):  
    n = p * q  
    mp = pow(c, (p + 1) / 4, p)  
    mq = pow(c, (q + 1) / 4, q)  
    yp = gmpy2.invert(p, q)  
    yq = gmpy2.invert(q, p)  
    r = (yp * p * mq + yq * q * mp) % n  
    rr = n - r  
    s = (yp * p * mq - yq * q * mp) % n  
    ss = n - s  
    return (r, rr, s, ss)  

e=2
n=
p=
q=
c=
#c= int(open('./flag.enc','rb').read().encode('hex'),16)
r,rr,s,ss=Rabin_decrypt(c, p, q, e=2)
print(libnum.n2s(r))
print(libnum.n2s(rr))
print(libnum.n2s(s))
print(libnum.n2s(ss))

e=3 小明文攻击

两种情况

① m^3<n,也就是 m^3=c

② m^3>n,也就是 (m^3+i*n)mod n =c (直接爆破 i 的值)

github上有EXP

import gmpy2
import libnum
n=
c=
def n2s(num):
    t = hex(num)[2:]
    if len(t) % 2 == 1:
        t = '0' + t
    return ''.join([chr(int(b, 16)) for b in [t[i:i + 2] for i in range(0, len(t), 2)]])
i=0
while 1:
    res=gmpy2.iroot(c+i*n,3)
    if(res[1]==True):
        print(libnum.n2s(res[0]))
        break
    i=i+1
    
#i=0开始就是第一种情况
#i=1开始就是第二种情况
低解密指数攻击(Wiener’s Attack)

e过大或过小,已知n,e,c,求d,进而求m

github上有轮子

import RSAwienerHacker
import hashlib
import gmpy2
e = 
n = 
c = 
d=RSAwienerHacker.hack_RSA(e,n)
print(d)
#m=pow(c,d,n)
#print(m)
#放在rsa-wiener-attack-master目录下
Boneh and Durfee attack

与低解密指数攻击相类似,但比低解密指数攻击更强,e非常大,接近于N,可以解决d<n的0.292次方的问题。

我们知道如果我们要使用wiener‘s Attack(低解密指数攻击)时,有一个点要知道的就是他的e要很大,但wiener’s Attack使用时对d有一定要求的,d要求小于N的三分之一的四分之一次方
在这里插入图片描述

假定d比此刻的限定要大时,我们可以尝试用Boneh and Durfee attack

github上的轮子

参考blog

这个Boneh and Durfee攻击在19年强网杯出现过一次,可以复现19年强网杯的时候康康,然后那一题主要考的就是RSA,六关都是RSA不同攻击手段,过段世界全都复现完在放吧~

不过也是因为这题我才想到要总结一下RSA的攻击类型,这些都是题外话辣~

继续继续~~

低加密指数广播攻击

e比较小,且模数n不同,密文c不同,明文m相同,加密指数e相同

import gmpy2
import time
from Crypto.Util.number import long_to_bytes
 
def CRT(items):
    N = reduce(lambda x, y: x * y, (i[1] for i in items))
    result = 0
    for a, n in items:
        m = N / n
        d, r, s = gmpy2.gcdext(n, m)
        if d != 1: raise Exception("Input not pairwise co-prime")
        result += a * s * m
    return result % N, N
# 读入 e, n, c
e = 
n = [,,,,,]
c = [,,,,,]
data = zip(c, n)
x, n = CRT(data)
m = gmpy2.iroot(gmpy2.mpz(x), e)[0].digits(
  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值