RSA共模攻击脚本

RSA共模攻击脚本共享

# -*- coding:utf-8 -*-
from gmpy2 import invert
def gongmogongji(n, c1, c2, e1, e2):
def egcd(a, b):
if b == 0:
return a, 0
else:
x, y = egcd(b, a % b)
return y, x - (a // b) * y
s = egcd(e1, e2)
s1 = s[0]
s2 = s[1]

# 求模反元素
if s1 < 0:
s1 = - s1
c1 = invert(c1, n)
elif s2 < 0:
s2 = - s2
c2 = invert(c2, n)
m = pow(c1, s1, n) * pow(c2, s2, n) % n
return m

n= 2748281443944427868843369402621263033358244258427433547653329234844505048333691189629107146775166551897070384880309396022510445087966911639388490862151
e1= 65537
e2= 992923
c1= 285685918239736826397269350382490971822513853503791279402545608976504614743806744945079572548121135341824742716166354448418142063969240075997981863636
c2= 129273488481770576836913112955515335157542027932363877138157510043383503149178933085861517442700435060934412452576721945085276483980455830616742529117

result = gongmogongji(n, c1, c2, e1, e2)
print (result)
m1 = hex(56006392793429523395943244673913673333238247800927412574068525495630758110963361871548590783026706301)
print(m1)
import binascii
m2=binascii.unhexlify(b'666c61677b65666463623134382d613222622d333835652d396432372d3938346363666564646538377d')
print (m2)

需替换n e1 e1 c1 c2 的值,执行脚本,之后然把替换 m1 m2的值 在执行一下脚本,即可获得结果。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值