解题流程
n,e已经给出,可以看出e特别大,在e特别大的情况下,可以使用wiener attack的方法进行破解,正好工具RsaCtfTool集成了wiener attack的方法,所以可以直接使用RsaCtfTool计算私钥。
典型的rsa…
密钥的产生:
选两个满足需要的大素数p和q,计算n= p x q, φ(n) = (p - 1) x (q - 1),其里φ(n)是n的欧拉函数值。
选一个整数e,满足1< e < φ \varphi φ,且gcd(φ(n), e) = 1。通过d x e ≡ 1 mod φ(n),计算得出d。
以{ e,n }为公开密钥,{d, n }为私钥。
加解密都为模幂运算
加密:c = m^e mod n,即得到密文 c
解密:m = c^d mod n,即得到明文m
分析
题里给了 n即由两个大素数p x q得到的, e, 以及密文enc,也就是给了{e,n }公开密钥以及密文,我们需要的目标是要获得明文。
通过解密算法我们知道,对于m = c^d mod n,m是我们想要获取的,c为密文,n也是已知的,然而d是不知道的,目标就是要获取d,该题因为n和e是同数量级的,证明d会很小。
解决方案
这里推荐一个工具RsaCtfTool
下面可直接利用这个工具获得 p, q和d。
python RsaCtfTool.py --createpub -n
python RsaCtfTool.py --publickey test.pem --private > test.key
python RsaCtfTool.py --key test.key --dumpkey
注意:
生成公钥或者私钥文件可能有乱码,运行出现格式错误,删除即可
#!/usr/bin/python
# -*- coding=utf8 -*-
import gmpy2
from libnum import n2sn = '460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597'e = '354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619'enc = '38230991316229399651823567590692301060044620412191737764632384680546256228451518238842965221394711848337832459443844446889468362154188214840736744657885858943810177675871991111466653158257191139605699916347308294995664530280816850482740530602254559123759121106338359220242637775919026933563326069449424391192'p = '15991846970993213322072626901560749932686325766403404864023341810735319249066370916090640926219079368845510444031400322229147771682961132420481897362843199'q = '28805791771260259486856902729020438686670354441296247148207862836064657849735343618207098163901787287368569768472521344635567334299356760080507454640207003'd = '8264667972294275017293339772371783322168822149471976834221082393409363691895'n1 = gmpy2.mpz(n)
enc1 = gmpy2.mpz(enc)
d1 = gmpy2.mpz(d)r = gmpy2.powmod(enc1, d1, n1)
print (r)
s = n2s(r)
print (s)
结果为:
flag{Wien3r_4tt@ck_1s_3AsY}