RSA共模攻击

RSA共模攻击

开题、可知此题关于RSA共模攻击

请添加图片描述

RSA共模攻击原理可参考(https://blog.csdn.net/serendipity1130/article/details/120154534)

此时我们通过记事本打开crypto.py文件得到n1,n2,c1,c2,e1,e2

根据共模攻击原理我们进行脚本编辑:脚本代码为:

import gmpy2
import libnum

n= 14091389828039065635933265910333787565031458777330515607885321556451962136948848383321568214409844758925662434880697179266963986711632794441626178527560445158409167323937961678953156651354000380039236871790206463836764401405384470102254946437638049533434183950178210294893931544603001353766780236201462552437323480965714025749795152890563035265291386381868186966161471330043246266036709771377069389008914883166661828783957006679496920633765277432047416926285557876972645849502901589566821077114332083440643626953844807149377986942344243268775668963651289181623052898113135594842198645575875012598700722802771026494551
e1= 2333
c1= 6546280256840639562463959345926022053182407249092817804938368741652635865399391809568128391073731808900641750730184856464005001950111757663623205806674365027992551444696566317485026094754181277266120416130960659230299092027410403876418909107528500885597073135297923673305491023400155287950126799577090155687881846165218224157055672153003591412088439532472066130551864655113372355215042259412231548874254457530569281062045841783889916782457912081312266100416678986810868726777095528315473769962260211569483136979663272137941610846797152012414781373859394013993138025313210541642550627194979822931987198414936576312442
n2= 14091389828039065635933265910333787565031458777330515607885321556451962136948848383321568214409844758925662434880697179266963986711632794441626178527560445158409167323937961678953156651354000380039236871790206463836764401405384470102254946437638049533434183950178210294893931544603001353766780236201462552437323480965714025749795152890563035265291386381868186966161471330043246266036709771377069389008914883166661828783957006679496920633765277432047416926285557876972645849502901589566821077114332083440643626953844807149377986942344243268775668963651289181623052898113135594842198645575875012598700722802771026494551
e2= 65537
c2= 10300756352389104509280930985202458689121568217669730927659822777847618377758549063917686916241237743493516693875586658305918668600360728258515675985097636836649530170371749158821436951346291442190474495948487389820749127719581499011117559664980381933591786058426484358625001878673310671097627784290573866496321678179637790052457588478603014630510127823124410861396463115419252674768014180245125889394914032897546152402048065395395225068275379994156726332695564711278124751584484496321834697807129262340763840054782576154272303647429976652421448357612388940060441163096406709118409558600904731437906045727681898297188

#共模攻击
#共模攻击函数
def rsa_gong_N_def(e1,e2,c1,c2,n):
    e1, e2, c1, c2, n=int(e1),int(e2),int(c1),int(c2),int(n)
    print("e1,e2:",e1,e2)
    print(gmpy2.gcd(e1,e2))
    s = gmpy2.gcdext(e1, e2)
    print(s)
    s1 = s[1]
    s2 = s[2]
    if s1 < 0:
        s1 = - s1
        c1 = gmpy2.invert(c1, n)
    elif s2 < 0:
        s2 = - s2
        c2 = gmpy2.invert(c2, n)
    m = (pow(c1,s1,n) * pow(c2 ,s2 ,n)) % n
    return int(m)

m = rsa_gong_N_def(e1,e2,c1,c2,n)
print(m)
print(libnum.n2s(int(m)).decode())

之后cmd打开打开此脚本(用记事本方式打开编写的py文件,将crypto.py中的n1,n2,c1,c2,e1,e2替换掉脚本中的对应字母数值即可)

请添加图片描述

得到flag

  • 环境:我使用的是python3.9*,点击链接下载安装即可。无法下载可以参考python下载安装教程

  • 命令行:其中可以看出,我将脚本文件命名为RSA.py,并将其保存在F盘的RSA共模文件夹内,cmd后按照python 存放地址/脚本名称。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JPeng L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值