题目源码:
p=getPrime(1024)
q=getPrime(1024)
e=65537
n1=p*q
m=bytes_to_long(flag)
c1=pow(m,e,n1)
print (c1,e,n1)
p=getPrime(1024)
e=65537
n2=p*q
m=bytes_to_long("1"*32)
c2=pow (m,e,n2)
print (c2,e,n2)
-
这是一个RSA加密,我们先来了解下RSA
首先看这个加密算法的命名。很有意思,它其实是三个人的名字。早在1977年由麻省理工学院的三位数学家Rivest、Shamir 和 Adleman一起提出了这个加密算法,并且用他们三个人姓氏开头字母命名。
RSA加密算法是一种非对称加密算法,其玩法打破了以往所有加密算法的规则。在RSA出现之前,所有的加密方法都是同一种模式:加密解密的规则使用同一种方式。这种长达几个世纪的加密方案有一个致命的缺陷。在传递加密信息时,必须让对方拿到解密的规则才能正常解密。由于加密解密的规则一致,所以保存和传递"密钥",就成了最头疼的问题。 -
RSA算法的步骤主要有以下几个步骤:
公钥与私钥的生成:
(1)随机挑选两个大质数 p 和 q,构造n = p * q (p ≠ q);
(2)计算欧拉函数φ(n) = (p - 1) * (q - 1);
(3)随机挑选整数e,使得gcd(e, φ(n)) = 1,即 e 与 φ(n) 互素; e 一般取65537 e < φ(n)
(4)计算d,使得 e * d ≡ 1 mod φ(n),即 d 是 e 的乘法逆元。
此时,公钥PU = (e, n),私钥PR = (d, n),公钥公开,私钥自己保管。
加密和解密:
C = fastExpMod(M , e , n)
M = fastExpMod(C , d , n) -
核心:素性测试、扩展欧几里得算法、快速幂模算法
-
对于此题,加密的 q 是一样的,但是 p 不一样,所以只要将第一次加密的私钥 d 解出来,就可以将 flag 解密。要求出私钥 d ,就要求 phin1 。
所以,我们先求出最大公因子 q &