RSA 2022/8/8

本文详细介绍了RSA密码学的四种解密方法,包括已知p,q,e求d,已知p,q,e,c求m,已知p,q,dp,dq,c求m,以及已知e,n,dp,c求m的步骤。通过扩展欧几里得算法求解模反元素,并利用模运算性质进行解密。同时讨论了在实际计算中可能遇到的大数运算问题。" 115998616,10868356,Qt Code Editor配置与功能探索,"['Qt开发', '代码编辑器', 'GUI编程', 'C++', '软件开发']
摘要由CSDN通过智能技术生成

1.已知p,q,e,求d

 (1)求n = p * q

(2)求 phin = (p - 1) * (q - 1)                       #因为p,q为质数

(3)由于 gcd(e,φ(n))=1(可以用assert(1 == gcd(e, phin))进行判断) 且 e * d = 1 mod φ(n)  ,可用pow,d = pow(e, -1, phin)                  #d称作e在φ(n)模下的逆元(模反元素),d = pow(e, -1, phin) 代表 e * d = 1 mod φ(n)(只适用于同余于1的情况)

2. 已知p,q,e,c,求m

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.


p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

 (1)与上题类似,在求出d后,运用m = c ** d(mod n) 可求,即 m = pow(c, d, n)

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值