从零开始学RSA:N不互素

1.N不互素

两个n里使用有相同的素数p或q

在CTF中,同样一个e(一般为65537)和m, 有两个或多个n和c时,那么n之间可能是共享素数

2.题目

n1 = 103835296409081751860770535514746586815395898427260334325680313648369132661057840680823295512236948953370895568419721331170834557812541468309298819497267746892814583806423027167382825479157951365823085639078738847647634406841331307035593810712914545347201619004253602692127370265833092082543067153606828049061n2 = 115383198584677147487556014336448310721853841168758012445634182814180314480501828927160071015197089456042472185850893847370481817325868824076245290735749717384769661698895000176441497242371873981353689607711146852891551491168528799814311992471449640014501858763495472267168224015665906627382490565507927272073e = 65537m = bytes_to_long(flag)c = pow(m, e, n1)c = pow(c, e, n2)print("c = %d" % c)outputc = 60406168302768860804211220055708551816238816061772464557956985699400782163597251861675967909246187833328847989530950308053492202064477410641014045601986036822451416365957817685047102703301347664879870026582087365822433436251615243854347490600004857861059245403674349457345319269266645006969222744554974358264

此题相较于标准的N不互素题目略有改动,只给了一个密文c。

所以我们需要在给定的c2基础上解出c1,再根据解出的c1以及n不互素的特质求出的p,q1解出phi_n1和d,进而求出m

from Crypto.Util.number import *import  gmpy2n1 = 103835296409081751860770535514746586815395898427260334325680313648369132661057840680823295512236948953370895568419721331170834557812541468309298819497267746892814583806423027167382825479157951365823085639078738847647634406841331307035593810712914545347201619004253602692127370265833092082543067153606828049061n2 = 115383198584677147487556014336448310721853841168758012445634182814180314480501828927160071015197089456042472185850893847370481817325868824076245290735749717384769661698895000176441497242371873981353689607711146852891551491168528799814311992471449640014501858763495472267168224015665906627382490565507927272073e = 65537c2 = 60406168302768860804211220055708551816238816061772464557956985699400782163597251861675967909246187833328847989530950308053492202064477410641014045601986036822451416365957817685047102703301347664879870026582087365822433436251615243854347490600004857861059245403674349457345319269266645006969222744554974358264p = gmpy2.gcd(n1,n2)q1 = n1//pq2 = n2//pphi_n1 = (p-1)*(q1-1)phi_n2 = (p-1)*(q2-1)d1 = gmpy2.invert(e,phi_n1)d2 = gmpy2.invert(e,phi_n2)c1 = pow(c2,d2,n2)m = pow(c1,d1,n1)flag = long_to_bytes(m)print(flag)  

3.识别此类题目,通常会发现题目给了多个n,均不相同,并且都是2048bit,4096bit级别,无法正面硬杠,并且明文都没什么联系,e也一般取65537。

这种题目一般可以直接gcd(n1,n2)求出一个因数。

例题:攻防世界 (xctf.org.cn)

4.共模数攻击

假如Alice和Bob分别利用公钥e_1 ,e_2对明文M进行加密:

C_1=M^(e_1 ) (mod n)

C_2=M^(e_2 ) (mod n)

则可以分别利用私钥d_1 ,d_2进行解密:

M=C_1^(d_1 ) (mod n)

M=C_2^(d_2 ) (mod n)

假如攻击者监听获得了密文C1,C2,所有公钥都是公开的,那么攻击者在已知C1,C2,e1,e2,n的情况下,可以绕过d1,d2直接恢复出明文M。利用信息安全数学基础证明如下:

首先假设这些公钥共模且互素,即有gcd⁡(e_1,e_2 )=1,则

e_1x+e_2y=1

其中x,y皆为整数,一正一负;利用欧几里得扩展算法可以求得一组解(x,y),假设x为正,y为负,利用模运算的性质,因为

成功恢复明文M.

以下我以最近做过的一道CTFcrypt题目为例,演示RSA公共模数攻击,题目如下图,模数n长度为4096bit,

附其源码veryhardRSA.py文件,公钥分别为e1=17,e2=65537

#!/usr/bin/env pythonimport randomN = 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 pad_even(x):return ('', '0')[len(x)%2] + xe1 = 17e2 = 65537fi = open('flag.txt','rb')fo1 = open('flag.enc1','wb')fo2 = open('flag.enc2','wb')data = fi.read()fi.close()while (len(data)<512-11):data  =  chr(random.randint(0,255))+datadata_num = int(data.encode('hex'),16)encrypt1 = pow(data_num,e1,N)encrypt2 = pow(data_num,e2,N)fo1.write(pad_even(format(encrypt1,'x')).decode('hex'))fo2.write(pad_even(format(encrypt2,'x')).decode('hex'))fo1.close()fo2.close()

# encoding: utf-8import syssys.setrecursionlimit(1000000) #设置为一百万N = 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 pad_even(x):return ('', '0')[len(x)%2] + x#欧几里得扩展算法def extgcd(a, b):if a == 0:return (b, 0, 1)else:g, y, x = extgcd(b % a, a)return (g, x - (b // a) * y, y)#求模逆def modinv(a, m):g, x, y = extgcd(a, m)if g != 1:raise Exception('modular inverse does exist!')else:return x % mdef main():e_1 = 17e_2 = 65537fo1 = open('./flag.enc1', 'rb')fo2 = open('./flag.enc2', 'rb')fo3 = open('./flag_dec.txt', 'wb')data1 = fo1.read()data2 = fo2.read()fo1.closefo2.closec1 = int(data1.encode('hex'), 16)c2 = int(data2.encode('hex'), 16)g, x, y = extgcd(e_1, e_2)#求模反元素if x < 0:x = - xc1 = modinv(c1, N)elif y < 0:y = - yc2 = modinv(c2, N)if g == 1:m = (pow(c1, x, N) * pow(c2, y, N)) % Nfo3.write(pad_even(format(m,'x')).decode('hex'))fo3.closeif __name__ == '__main__':main()

成功获取到PCTF{M4st3r_oF_Number_Th3ory},解密成功。

可见,在攻击者已知C1,C2,e1,e2,N时,可以在不知道私钥d1,d2的情况下恢复出明文M,如果不同的用户使用相同的模数。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/789874.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C 回调函数的两种使用方法

对回调&#xff08;callback&#xff09;函数的一点粗陋理解&#xff0c;在我小时候&#xff0c;隔壁村有家月饼小作坊&#xff08;只在中秋那段时间手工制作一些月饼出售&#xff0c;后来好像不做了&#xff09;&#xff0c;做出的月饼是那种很传统很经典的款式&#xff0c;里…

js:使用ajax获取数据库数据(后端采用php)

前端ajax部分 AllUnsigned.php <script>//刚进入页面就执行$(document).ready(function() {// 发送AJAX请求.ajax({type: POST,url: get_allunsign.php,//请求的页面data: {//传递的参数action: noread_info,type1: type1,order_number1: order_number1,userinfo: user…

C++项目——集群聊天服务器项目(十三)客户端登录、注册、退出业务

截止到上节&#xff0c;我们已将服务器端主要代码介绍完毕&#xff0c;由于不可能一直手动输入信息&#xff0c;所以我们还需编写客户端代码&#xff0c;进行双向通信。 客户端不要求高并发&#xff0c;因此我们这里不使用muduo网络库的TcpClient类编写&#xff0c;仅采用C自带…

Lumos学习王佩丰Excel第一讲:认识Excel

最近发现自己在操作excel的一些特殊功能时会有些不顺手&#xff0c;所以索性找了一个比较全的教程&#xff08;王佩丰excel24讲&#xff09;拿来学习&#xff0c;刚好形成文档笔记&#xff0c;分享给有需要但没有时间看视频的朋友们。整体笔记以王老师授课的知识点去记录&#…

oracle19静默安装

1.安装软件包 yum install -y unixODBC gcc- gcc-c ksh compat-libstdc-33 e2fsprogs e2fsprogs-libs net-tools bc binutils compat-libcap1 elfutils-libelf elfutils-libelf-devel fontconfig-devel glibc glibc-devel ksh libaio libaio-devel libX11 libXau libXi libX…

13.2024

求最大公约数 代码&#xff1a; import java.util.Scanner;public class 第十三题 {public static void main(String[] args) {/* Scanner scnew Scanner(System.in);int asc.nextInt();int bsc.nextInt();while (b!0){int ca%b;ab;bc;}System.out.println(a);*/Scanner scne…

前端JS商品规格组合

给定一个数组 let data [{name: "颜色",specs: ["白色", "黑色"],},{name: "尺寸",specs: ["14寸","15寸", "16寸"],},{name: "处理器",specs: ["i5", "i7", "i9&…

XenCenter 2024 导入虚拟机

导入虚拟机 虚拟机位置 导入到那一个服务器 导入虚拟机存放存储位置 虚拟机网卡配置 SR修复功能&#xff0c;看自己需求 虚拟机恢复确认最终配置 恢复好的虚拟机 虚拟机模板转换

肿瘤免疫反应瀑布图(源于The Miller Lab)

目录 数据格式 绘图 ①根据剂量 ②根据type ③根据治疗响应度 添加水平线 数据格式 肿瘤免疫响应数据 rm(list ls()) library(tidyverse) library(dplyr) library(knitr)#模拟数据 # We will randomly assign the two doses, 80 mg or 150 mg, to the 56 subjects Me…

2024年第八届材料科学与纳米材料国际会议(ICMSN 2024)即将召开!

2024年第八届材料科学与纳米材料国际会议&#xff08;ICMSN 2024&#xff09;将于2024年7月9日至12日在英国爱丁堡召开。在过去的十年中&#xff0c;纳米材料一直是人们极大关注的主题。这些材料以其极小的特征尺寸而著称&#xff0c;具有广泛的工业、生物医学和电子应用潜力。…

深度学习之详解常见梯度算法(概念、公式、原理、算法实现过程)

目录 前言 一、如何实现梯度下降&#xff1f; 二、梯度计算 三、常见的梯度公式及梯度算法 常见的梯度公式&#xff1a; 1.标量对向量的梯度&#xff1a; 2. 标量对矩阵的梯度&#xff1a; 3. 向量对标量的梯度&#xff1a; 常见梯度算法&#xff1a; 四、常见梯度算法实现 1、…

OWASP API 安全风险,有哪些安全措施

随着互联网的快速发展&#xff0c;Web应用已成为人们日常生活和工作中不可或缺的一部分。然而&#xff0c;Web应用的安全问题也日益凸显&#xff0c;给企业和个人带来了极大的风险。 对于一些安全行业的用户来说&#xff0c;不少都听过关于OWASP这个词&#xff0c;很多用户想要…

面试算法-136-安排工作以达到最大收益

题目 你有 n 个工作和 m 个工人。给定三个数组&#xff1a; difficulty, profit 和 worker &#xff0c;其中: difficulty[i] 表示第 i 个工作的难度&#xff0c;profit[i] 表示第 i 个工作的收益。 worker[i] 是第 i 个工人的能力&#xff0c;即该工人只能完成难度小于等于 …

【LeetCode】第2题:两数相加(AHK v2)

LeetCode第2题&#xff1a;两数相加(AHK v2) You are given two non-empty linked lists representing two non-negative integers. The digits are stored in reverse order and each of their nodes contain a single digit. Add the two numbers and return it as a linked …

ssm024家政服务网站设计+jsp

家政服务管理系统 摘 要 随着社会的发展&#xff0c;社会的各行各业都在利用信息化时代的优势。计算机的优势和普及使得各种信息系统的开发成为必需。 家政服务网站&#xff0c;主要的模块包括查看管理员&#xff1b;个人中心、用户管理、服务类型管理、家政类型管理、家政评…

学代码是理解就行,还是全部背?

在我没接触编程以前&#xff0c;看到程序&#xff0c;觉得这玩意到底怎么写出来的&#xff0c;写出这些代码的人&#xff0c;也太厉害了吧&#xff1f; 不会很多都要背下来吧&#xff1f; 我小学背课本都费劲&#xff0c;背不出来&#xff0c;中午不准回家吃饭&#xff0c;我就…

【ARM 嵌入式 C 字符串系列 23.3 -- snprintf 函数详细介绍并举例】

请阅读【嵌入式开发学习必备专栏 】 文章目录 snprintf 函数简介函数原型返回值示例总结 snprintf 函数简介 snprintf 函数是 C 语言中的一个标准库函数&#xff0c;用于将格式化的数据写入字符串。它是 printf 函数族的一部分&#xff0c;与 sprintf 类似&#xff0c;但提供了…

【零基础入门芯片课】半导体是什么?

大家好&#xff0c;我是砖一。 今天给大家分享一下半导体的基础知识&#xff0c;普及一下何为半导体&#xff0c;有从事IC&#xff0c;功率元器件&#xff0c;开关电源的朋友可以了解一下&#xff0c;希望对你有用~ 近几年&#xff0c;我们或多或少听过半导体&#xff0c;芯片…

02 Python进阶:CGI编程

什么是CGI CGI是通用网关接口&#xff08;Common Gateway Interface&#xff09;的缩写&#xff0c;它是一种标准协议&#xff0c;用于Web服务器执行外部程序或脚本与Web浏览器进行交互。通过CGI&#xff0c;Web服务器能够动态生成网页内容&#xff0c;处理用户提交的表单数据…

33-5 XXE漏洞 - xxe外部实体注入相关工具

1)xxe.sh || OOB XXE tool:一个方便的网站,可以输入您的域名并生成OOB XXE PoC。适用于盲注Out-of-band攻击。(主要) 2)staaldraad/xxeserv :简化FTP服务器的设置,以通过FTP接收OOB XXE攻击 以下是 ./xxeserv 命令的使用说明: Usage of ./xxeserv:-o string记录日志…