【Crypto | CTF】BUUCTF RSA1

天命:都不知道别人那些底层公式是怎么来的,大神们推到了几页纸

天命:无端端推导着就多了个k,多个一些奇奇怪怪的东西,一脸懵逼

天命:没事,拿代码当成公式背也能解密出来

已知:p  q  dp  dq  c  求  m

c是密文,m是明文,dp和dq是一半的明文, 但不知道为什么居然是相同的

from gmpy2 import *
from Crypto.Util.number import *
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852


i = invert(p,q)  # 计算q关于模p的模逆
mp = pow(c,dp,p) # 在模p下使用dp进行幂运算,得到部分明文
mq = pow(c,dq,q) # 在模q下使用dq进行幂运算,得到部分明文
# 说是说一部分明文,但是怎么他们两好像是一样的呢?
# print(mp)
# print(mq)
# 还是说有可能不相等呢?暂时不清楚

# 使用中国剩余定理合并mp和mq得到明文m  
m = (((mq-mp)*i)%p)*q+mp  

# 转成16进制,并输出为字符,下面二选一都可以
print(long_to_bytes(m))  # 这个需要使用第三方库
print(bytes.fromhex(hex(m)[2:]))  # 这里使用默认原生库就行

  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星盾网安

能花钱买到的知识,都不贵

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值