2023省赛-CRYPTO-RSA

本文分析了2023年省赛中的一道RSA加密题目,涉及共模攻击变形。通过Python工具,解析了加密过程,揭示了解题关键在于将问题简化为共模攻击,通过三次方和平方的数学运算,逐步求解出原始的密文,最终获得flag。
摘要由CSDN通过智能技术生成

RSA

一、题目分析

1、标题:RSA

2、关键字:共模攻击变形

3、比赛:2023年省赛

4、工具:python

二、开始

1、题目

from Crypto.Util.number import getPrime, long_to_bytes, bytes_to_long
from gmpy2 import gcdext, iroot, invert

def genFlag(prefix='flag'):
    from uuid import uuid4

    flag = '%s{%s}'%(prefix, uuid4())
    return flag

def task():
    flag = genFlag().encode()
    nbits = 1024

    m = bytes_to_long(flag)

    print(m.bit_length())

    p = getPrime(nbits//2)
    q = getPrime(nbits//2)
    n = p*q


    e1 = getPrime(17
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值