CTFshow-菜狗杯-Crypto-g4的密码小课堂-ACMer也想玩密码学-@bash-This is Sparta

本文详细介绍了CTFshow-菜狗杯-Crypto比赛中涉及的密码学问题,包括RSA解密、数据校验与纠错、埃特巴什码解码和斯巴达密码棒解密。通过解题过程,展示了如何分析题目源码,运用相关密码学知识进行解密,并给出了解题脚本和解密结果。
摘要由CSDN通过智能技术生成

g4的密码小课堂

题目来源

CTFshow-菜狗杯-Crypto

题目考点

RSA解密;双P、双Q解密

题目源码

# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2022-11-11 13:46:24
# @Last Modified by:   h1xa
# @Last Modified time: 2022-11-11 13:46:32
# @email: h1xa@ctfer.com
# @link: https://ctfer.com


# D0_U_kn0w_wh4t_1s_double_p_q?
from Crypto.Util.number import *
import gmpy2
from secret import flag

#字节转长整型数据
m = bytes_to_long(flag)
m=''

#获取一个素数p1
p1 = getPrime(256)
#获取P1之后的下一个素数p2
p2 = gmpy2.next_prime(p1)
#获取一个素数q1
q1 = getPrime(256)
#获取q1之后的下一个素数q2
q2 = gmpy2.next_prime(q1)
#计算n
n = p1*p2*q1*q2
e = 65537
#获取密文
c = pow(m, e, n)
print(f'n = {n}')
print(f'e = {e}')
print(f'c = {c}')

n = 32481415283829255738340971974996440308678927230347135108620374939715138530763511922162670183907243606574444169915409791604348383760619870966025875897723568019791384873824917630615306169399783499416450554084947937964622799112489092007113967359069561646966430880857626323529067736582503070705981530002918845439
e = 65537
c = 13000287388412632836037240605681731720629565122285665653580432791960428695510699983959843546876647788034949392762752577597448919397451077080119543495058705350347758604475392673242110787093172219487592930482799866421316089027633497253411081184454114601840835490688775466505809830410778091437211186254631834255

解题过程

下载题目附件,解压得到源码文件

审阅题目源码可知本题是RSA解密题目

本题中

n = p1*p2*q1*q2

假定n=p*q,a=(p+q)/2 ; b=(p-q)/2 ; 则

n=(
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值