RSA解题

题目源码:

p=getPrime(1024)
q=getPrime(1024)
e=65537
n1=p*q
m=bytes_to_long(flag)
c1=pow(m,e,n1)
print (c1,e,n1)

p=getPrime(1024)
e=65537
n2=p*q
m=bytes_to_long("1"*32)
c2=pow (m,e,n2)
print (c2,e,n2)
  • 这是一个RSA加密,我们先来了解下RSA
    首先看这个加密算法的命名。很有意思,它其实是三个人的名字。早在1977年由麻省理工学院的三位数学家Rivest、Shamir 和 Adleman一起提出了这个加密算法,并且用他们三个人姓氏开头字母命名。
    RSA加密算法是一种非对称加密算法,其玩法打破了以往所有加密算法的规则。在RSA出现之前,所有的加密方法都是同一种模式:加密解密的规则使用同一种方式。这种长达几个世纪的加密方案有一个致命的缺陷。在传递加密信息时,必须让对方拿到解密的规则才能正常解密。由于加密解密的规则一致,所以保存和传递"密钥",就成了最头疼的问题。

  • RSA算法的步骤主要有以下几个步骤:
    公钥与私钥的生成:
    (1)随机挑选两个大质数 p 和 q,构造n = p * q (p ≠ q);
    (2)计算欧拉函数φ(n) = (p - 1) * (q - 1);
    (3)随机挑选整数e,使得gcd(e, φ(n)) = 1,即 e 与 φ(n) 互素; e 一般取65537 e < φ(n)
    (4)计算d,使得 e * d ≡ 1 mod φ(n),即 d 是 e 的乘法逆元。
    此时,公钥PU = (e, n),私钥PR = (d, n),公钥公开,私钥自己保管。
    加密和解密:
    C = fastExpMod(M , e , n)
    M = fastExpMod(C , d , n)

  • 核心:素性测试、扩展欧几里得算法、快速幂模算法

  • 对于此题,加密的 q 是一样的,但是 p 不一样,所以只要将第一次加密的私钥 d 解出来,就可以将 flag 解密。要求出私钥 d ,就要求 phin1 。
    所以,我们先求出最大公因子 q &

  • 3
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值