CTF Crypto RSA算法 入门总结(全)

RSA算法—— CTF 新手入门 (看完就能做题)

  • 一、初步认识
    • (1)B站简单认识
    • (2)不到20分钟让你学会RSA原理之数学质数与RSA密码算法
  • 二、简单理解
    • 1. 百度解释
  • 2.带你彻底理解RSA算法原理
    • (1)加密:
    • (2) 解密
  • 三、深入理解
    • 1.阮一峰——RSA算法原理(一)
    • 2.阮一峰——RSA算法原理(二)
  • 四、附必要的数学基础:
  • 五、CTF例题
    • 1. ctf.show crypto4
    • 2. ctf.show crypto5
    • 3. XCTF easy_RSA
    • 4. XCTF Normal_RSA
    • 5. Bugku

就像小时候刚学各种方程一样,一上来就很吓唬人,觉得晦涩难懂,懂了就觉得很简单,有个循序渐进,由浅入深的过程。

自己总结的笔记

一、初步认识

(1)B站简单认识

不到20分钟让你学会RSA原理之数学质数与RSA密码算法
CTF Crypto RSA算法 入门总结(全)_第1张图片

CTF Crypto RSA算法 入门总结(全)_第2张图片
CTF Crypto RSA算法 入门总结(全)_第3张图片CTF Crypto RSA算法 入门总结(全)_第4张图片通俗理解:
选两个大质数p和q,且p!=q,计算N=pq
计算N的欧拉函数 ∮(n)=(p-1)(q-1)
选一个e满足 1与 找到d,使e
d/∮(n)=x……1(x不重要,重要的是余数为1)
(n,e)为公钥,(n,d)为私钥
加密:C = M e (mod n)
解密:M = C d(mod n)

(2)不到20分钟让你学会RSA原理之数学质数与RSA密码算法

不到20分钟让你学会RSA原理之数学质数与RSA密码算法
CTF Crypto RSA算法 入门总结(全)_第5张图片
用到数论中质数的性质
p、q是很大的质数,乘积m是更大的质数
p、q很容易算出m,但从m很难推出p、q
数越大,使得m分解出p、q的成本超出秘密本身的成本,就是安全的

传统密码演算法——映射(对应奇怪的符号)

公钥演算法——同余(更抽象,圆运算)

CTF Crypto RSA算法 入门总结(全)_第6张图片∮(n) : 不大于n,与n互质的所有整数的个数

以N=6为例,
N=pxq
6=2x3
∮(n)=1x2=2,有两个,就是1,5

第四行,找比∮(n)小,且互质的的自然数

根据辗转相除法,写出最下面的两个式子,找到x,y

最后都丢掉,只留下N,e,x

对外界发布N,e,自己留私钥x

CTF Crypto RSA算法 入门总结(全)_第7张图片CTF Crypto RSA算法 入门总结(全)_第8张图片A为需要传输的明文,A的e次方除以N算出余数R
拿到余数R,知道x,R的x次方,除以N,算出明文A

CTF Crypto RSA算法 入门总结(全)_第9张图片费马小定理(先出现,欧拉再推广)

CTF Crypto RSA算法 入门总结(全)_第10张图片A的∮y等于1(Euler totient function,即欧拉函数)

欧拉-费马定理:
不大于n,与n互质的自然数有多少个?

CTF Crypto RSA算法 入门总结(全)_第11张图片A和n互质,多少次结果还是互质

CTF Crypto RSA算法 入门总结(全)_第12张图片公开e,N;公钥是(e,N)即(17,3233)
私藏;d私钥是(d,N) 即(2753,3233)

CTF Crypto RSA算法 入门总结(全)_第13张图片

二、简单理解

1. 百度解释

CTF Crypto RSA算法 入门总结(全)_第14张图片迷迷糊糊,懵懵懂懂,马马虎虎
CTF Crypto RSA算法 入门总结(全)_第15张图片

CTF Crypto RSA算法 入门总结(全)_第16张图片

大白话,通俗描述:
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e,且1 (5)计算d,使得de≡1 mod f(n)。
这个公式也可以表达为
原文这个是错的!!! d ≡e-1 mod f(n) 应该是把e除到分母了

d ≡ e-1 mod f(n)

这里要解释一下,≡是数论中表示同余的符号。公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,不管f(n)取什么值,符号右边1 mod f(n)的结果都等于1;符号的左边d与e的乘积做模运算后的结果也必须等于1。这就需要计算出d的值,让这个同余等式能够成立。
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。

Gamma(z) = \int_0^\infty t{z-1}e{-t}dt,.
$$

2.带你彻底理解RSA算法原理

带你彻底理解RSA算法原理

(1)加密:

在这里插入图片描述在这里插入图片描述
RSA加密是对明文的E次方后除以N后求余数的过程。

只要知道E和N任何人都可以进行RSA加密了,所以说E、N是RSA加密的密钥,也就是说E和N的组合就是公钥,用(E,N)来表示公钥。
(E、N有特别要求,暂时不管)

E:Encryption 加密
N:Number 数字

(2) 解密

在这里插入图片描述

RSA解密,密文进行D次方后除以N的余数就是明文。

在这里插入图片描述

知道D和N就能进行解密密文了,所以D和N的组合就是私钥

RSA的加密方式和解密方式是相同的

加密是求 E次方的mod N
解密是求 D次方的mod N

D:Decryption 解密
N:Number 数字

CTF Crypto RSA算法 入门总结(全)_第17张图片
后面作者说的很详细了

CTF Crypto RSA算法 入门总结(全)_第18张图片CTF Crypto RSA算法 入门总结(全)_第19张图片CTF Crypto RSA算法 入门总结(全)_第20张图片

学的差不多了?来深入了解一下!

三、深入理解

就讲的很好!

1.阮一峰——RSA算法原理(一)

阮一峰——RSA算法原理(一)

2.阮一峰——RSA算法原理(二)

阮一峰——RSA算法原理(二)

四、附必要的数学基础:

  1. 基础整合
    黄映焜的博客园 ( 基础知识整合 )

  2. 公式图表
    CTF Crypto RSA算法 入门总结(全)_第21张图片

  3. 质数(素数):
    一个大于1的自然数,除了1和它本身外,不能被其他自然数整除(除0以外)的数称之为质数(素数);否则称为合数。

  4. 互质数:公约数只有1的两个数,叫做互质数。

  判别方法主要有以下几种(不限于此):
(1)两个质数一定是互质数。例如,271319。
(2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,310526。
(31不是质数也不是合数,它和任何一个自然数在一起都是互质数。如19908。
(4)相邻的两个自然数是互质数。如 1516。
(5)相邻的两个奇数是互质数。如 4951。
(6)大数是质数的两个数是互质数。如9788。
(7)小数是质数,大数不是小数的倍数的两个数是互质数。如 716。
(8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357715357=3×7×17,而3717都不是715的约数,这两个数为互质数。等等。
  1. 模运算:模运算是整数运算,有一个整数m,以n为模做模运算,即m mod n。用m去被n整除,只取所得的余数作为结果,就叫做模运算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0。

a ≡ b (mod n)

原文表述错误: 给定一个正整数m,如果两个整数a和b满足a-b能被m整除,即(a-b)modm=0, 那么就称整数a与b对模m同余,记作a≡b(modm),同时可成立amodm=b ,再次提醒注意,同余与模运算是不同的

查了百度,不是非要0,而且不能那么说吧。

数论中的重要概念。给定一个正整数m,如果两个整数a和b满足a-b能够被m整除,即(a-b)/m得到一个整数,那么就称整数a与b对模m同余,记作a≡b(mod m)。对模m同余是整数的一个等价关系。

≡ 表示同余,即MOD的符号,表示模。

a和b除以n后余数相同,读作a与b同余,mod为n。

如果我们以3为模,则4与7就是关于3同余的。记作7≡4 (mod 3),8≡5 (mod 3),26≡5 (mod 7)。

简单理解,当取余,python立面自己试试看,1%20=1,千万不要当作是20
在这里插入图片描述
同余涉及:欧拉定理,费马小定理,中国剩余定理(孙子定理)

假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:
(1)设计公私密钥(e,n)和(d,n)。
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20。
d怎样取值呢?可以用试算的办法来寻找。
试算结果见下表:
CTF Crypto RSA算法 入门总结(全)_第22张图片
当d=7时,3x7 mod 20 = 1 mod 20 = 1,即 e×d≡1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。

(2)英文数字化。
  将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:
在这里插入图片描述

则得到分组后的key的明文信息为:11,05,25。
(3)明文加密
  用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由C≡Me(mod n)得:
在这里插入图片描述

因此,得到相应的密文信息为:11,31,16。
  
CTF Crypto RSA算法 入门总结(全)_第23张图片6. 欧拉函数

任意给定正整数n,计算在小于等于n的正整数之中,有多少个与n构成互质关系?
计算这个值的方法就叫做欧拉函数,以φ(n)表示.

例如,在1到8之中,与8形成互质关系的是1、3、5、7,所以φ(n)=4

在RSA算法中,我们需要明白欧拉函数对以下定理成立

如果n可以分解成两个互质的整数之积,即n=p×q,则有:φ(n)=φ(pq)=φ(p)φ(q);
根据“大数是质数的两个数一定是互质数”可以知道:
一个数如果是质数,则小于它的所有正整数与它都是互质数;
所以如果一个数p是质数,则有:φ(p)=p-1

由上易得,若我们知道一个数n可以分解为两个质数p和q的乘积,则有

φ(n)=(p-1)(q-1)

五、CTF例题

一起来做做你曾经望而生畏的简单题

1. ctf.show crypto4

题目
https://ctf.show/challenges#crypto4
解题视频
https://www.bilibili.com/video/BV12t4y1y75J?from=search&seid=16581163553083825362

p=447685307 q=2037 e=17
flag{d}

https://buuoj.cn/challenges#RSA
同BUUCTF Crypto RSA
在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17
求解出d作为flga提交

求私钥d

import gmpy2

p = 447685307
q = 2037
e = 17

n = p*q
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)
print(d)

53616899001

'''
import gmpy2
n=pq
phi =(p-1)(q-1)
ed=1 mod phi

常用的库
import libnum  
libnum.n2s(n) 16进制转字符串
libnum.s2n(s) 字符串转16进制
gmpy2.mpz(n)初始化一个大整数
n=invert(m,phi)求mod phi的逆元
pow(m,e,n)求c^d mod n
gmpy2.is_prime(n) 素性检测
gmpy2.gcd(a,b)  欧几里得算法,最大公约数
gmpy2.gcdext(a,b)  扩展欧几里得算法
gmpy2.iroot(x,n) x开n次根
'''

p=473398607161
q=4511491
phi=(p-1)*(q-1)
e=17
d=gmpy2.invert(e,phi)
print(d)

2. ctf.show crypto5

https://ctf.show/challenges#crypto5
p=447685307 q=2037 e=17 c=704796792
提交flag{m}
//
同 BUUCTF rsarsa
Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.

p =
9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =
11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537 c =
83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

import gmpy2

p=447685307
q=2037
e=17
c=704796792

n = p*q
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)

m = pow(c,d,n)
print(m)
import gmpy2

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

n = p*q
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)

m = pow(c,d,n)

print(m)

904332399012

3. XCTF easy_RSA

在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d

import gmpy2

p=473398607161
q=4511491
e=17

n = p*q
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)

print(d)

CTF Crypto RSA算法 入门总结(全)_第24张图片
(∮(n)+1) / e = d

p=473398607161
q=4511491
e=17

n = p*q
phi_n = (p-1)*(q-1)
d = (phi_n+1)//17

print(d)

125631357777427553

4. XCTF Normal_RSA

在这里插入图片描述
enc: flag的密文

pem: 公钥 public key

在这里插入图片描述

openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem
openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem > 1.txt

CTF Crypto RSA算法 入门总结(全)_第25张图片

RSA Public-Key: (256 bit)
Modulus:
    00:c2:63:6a:e5:c3:d8:e4:3f:fb:97:ab:09:02:8f:
    1a:ac:6c:0b:f6:cd:3d:70:eb:ca:28:1b:ff:e9:7f:
    be:30:dd
Exponent: 65537 (0x10001)
Modulus=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD
-----BEGIN PUBLIC KEY-----
MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMJjauXD2OQ/+5erCQKPGqxsC/bNPXDr
yigb/+l/vjDdAgMBAAE=
-----END PUBLIC KEY-----

modulus:N
exponent:e

16进制数转10进制

a = "C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD"
print(int(a,16))

87924348264132406875276140514499937145050893665602592992418171647042491658461

大数分解出质因数,得到p、q
http://www.factordb.com/

CTF Crypto RSA算法 入门总结(全)_第26张图片
p=275127860351348928173285174381581152299
q=319576316814478949870590164193048041239
e=65537

@@@用rsatool
https://github.com/ius/rsatool
CTF Crypto RSA算法 入门总结(全)_第27张图片CTF Crypto RSA算法 入门总结(全)_第28张图片

C:\Users\Nah\Desktop>python2 rsatool.py -o private.pem -e 65537 -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239
Using (p, q) to initialise RSA instance

n =
c2636ae5c3d8e43ffb97ab09028f1aac6c0bf6cd3d70ebca281bffe97fbe30dd

e = 65537 (0x10001)

d =
1806799bd44ce649122b78b43060c786f8b77fb1593e0842da063ba0d8728bf1

p = 275127860351348928173285174381581152299 (0xcefbb2cf7e18a98ebedc36e3e7c3b02b)

q = 319576316814478949870590164193048041239 (0xf06c28e91c8922b9c236e23560c09717)

Saving PEM as private.pem
Traceback (most recent call last):
  File "rsatool.py", line 154, in <module>
    data = rsa.to_pem()
  File "rsatool.py", line 88, in to_pem
    return (PEM_TEMPLATE % base64.encodestring(self.to_der()).decode()).encode()
  File "rsatool.py", line 97, in to_der
    seq.setComponentByPosition(len(seq), Integer(x))
  File "C:\Python27\lib\site-packages\pyasn1\type\univ.py", line 2267, in __len__
    return len(self._componentValues)
  File "C:\Python27\lib\site-packages\pyasn1\type\base.py", line 214, in plug
    raise error.PyAsn1Error('Attempted "%s" operation on ASN.1 schema object' % name)
pyasn1.error.PyAsn1Error: Attempted "__len__" operation on ASN.1 schema object

kali,windows双失败

正常操作,生成private.pem文件

python rsatool.py -f PEM -o private.pem -p 275127860351348928173285174381581152299 -q 319576316814478949870590164193048041239 -e 65537

用openssl用private.pem解密flag.enc文件并将明文生成txt文件

rsautl -decrypt -in flag.enc -inkey private.pem -out flag.txt

@@@用RsaCtfTool
https://github.com/Ganapati/RsaCtfTool
https://github.com/3summer/CTF-RSA-tool

CTF Crypto RSA算法 入门总结(全)_第29张图片

python RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc

/home/haha/.local/lib/python2.7/site-packages/cryptography/__init__.py:39: CryptographyDeprecationWarning: Python 2 is no longer supported by the Python core team. Support for it is now deprecated in cryptography, and will be removed in a future release.
  CryptographyDeprecationWarning,

[*] Testing key pubkey.pem.
Traceback (most recent call last):
  File "RsaCtfTool.py", line 261, in <module>
    attackobj.attack_single_key(publickey, attacks_list)
  File "/home/haha/下载/RsaCtfTool-master/lib/rsa_attack.py", line 174, in attack_single_key
    self.load_attacks(attacks_list)
  File "/home/haha/下载/RsaCtfTool-master/lib/rsa_attack.py", line 123, in load_attacks
    except ModuleNotFoundError:
NameError: global name 'ModuleNotFoundError' is not defined

那个模块不支持py2

CTF Crypto RSA算法 入门总结(全)_第30张图片

用法一:已知公钥(自动求私钥)
python3 RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc
python RsaCtfTool.py --publickey 公钥文件 --uncipherfile 加密的文件

用法二:已知公钥求私钥。
RsaCtfTool.py --publickey 公钥文件 --private

用法三:密钥格式转换
把PEM格式的公钥转换为n,e
python RsaCtfTool.py --dumpkey --key 公钥文件
把n,e转换为PEM格式
python RsaCtfTool.py --createpub -n 782837482376192871287312987398172312837182 -e 65537
Results for pubkey. pem: 
Unciphered data: 
b'\x00\×02\ xc0\ xfe\x04\ xe38\x0e[\x87\×00PCTF{256b_i5_m3dium}\n'

PCTF{256b_i5_m3dium}

或者直接使用python脚本

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
from gmpy2 import invert
with open('flag.enc','r') as f:
    cip=f. read()
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461L
e = 65537L
p = 275127860351348928173285174381581152299L
q = 319576316814478949870590164193048041239L
phi=(p-1)*(q-1)
d=invert(e, phi)
privkey=RSA.construct((n,e,long(d),p,q))
key1=PKCS1_v1_5. new(privkey)
print key1.decrypt(cip,'')[:-1]

CTF Crypto RSA算法 入门总结(全)_第31张图片

import math
import sys
from Crypto.PublicKey import RSA

keypair = RSA.generate(1024)
keypair.p = 275127860351348928173285174381581152299
keypair.q = 319576316814478949870590164193048041239
keypair.e = 65537
keypair.n = keypair.p*keypair.q
Qn=((keypair.p-1)*(keypair.q-1))
i = 1
while(True):
    x = (Qn*i)+1
    if(x % keypair.e == 0):
        keypair.d = x / keypair.e
        break
    i += 1
private = open('private.pem', 'w')
private.write(keypair.exportKey())
private.close()

5. Bugku

CTF Crypto RSA算法 入门总结(全)_第32张图片rsa.txt
https://ctf.bugku.com/files/98e8f374f63ee3ef4818621ceafcb78f/rsa.txt

N : 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597
e : 354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619

enc : 38230991316229399651823567590692301060044620412191737764632384680546256228451518238842965221394711848337832459443844446889468362154188214840736744657885858943810177675871991111466653158257191139605699916347308294995664530280816850482740530602254559123759121106338359220242637775919026933563326069449424391192

给了n,e,c(c就是密文,就是给的enc,你可能会猜这是什么变量,encode加密编码,decode解密解码),求明文m


对着之前的图想想,n分离出 p、q

可以用Wiener’s attack脚本分解质数

def continued_fractions_expansion(numerator,denominator):#(e,N)
    result=[]
 
    divident=numerator%denominator
    quotient=numerator/denominator
    result.append(quotient)
 
    while divident!=0:
        numerator=numerator-quotient*denominator
 
        tmp=denominator
        denominator=numerator
        numerator=tmp
 
        divident=numerator%denominator
        quotient=numerator/denominator
        result.append(quotient)
 
    return result
 
def convergents(expansion):
    convergents=[(expansion[0],1)]
    for i in range(1,len(expansion)):
        numerator=1
        denominator=expansion[i]
        for j in range(i-1,-1,-1):
            numerator+=expansion[j]*denominator
            if j==0:
                break
            tmp=denominator
            denominator=numerator
            numerator=tmp
        convergents.append((numerator,denominator))#(k,d)
    return convergents
 
def newtonSqrt(n):
    approx = n/2
    better = (approx + n/approx)/2
    while better != approx:
        approx = better
        better = (approx + n/approx)/2
    return approx
 
def wiener_attack(cons,e,N):
    for cs in cons:
        k,d=cs
        if k==0:
            continue
        phi_N=(e*d-1)/k
        #x**2-((N-phi_N)+1)*x+N=0
        a=1
        b=-((N-phi_N)+1)
        c=N
        delta = b*b - 4*a*c
        if delta<=0:
            continue
        x1= (newtonSqrt(delta)-b)/(2*a)
        x2=-(newtonSqrt(delta)+b)/(2*a)
        if x1*x2==N:
            return [x1,x2,k,d]
 
 
N=460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597
e=354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619
 
expansion=continued_fractions_expansion(e,N)
cons=convergents(expansion)
 
p,q,k,d=wiener_attack(cons,e,N)
print 'p\n', p
print 'q\n', q
p
28805791771260259486856902729020438686670354441296247148207862836064657849735343618207098163901787287368569768472521344635567334299356760080507454640207003
q
15991846970993213322072626901560749932686325766403404864023341810735319249066370916090640926219079368845510444031400322229147771682961132420481897362843199

求出了p、q,那就能求出来 (p-1)(q-1) = ∮

已知了n、e、c、p、q、∮、求m

import binascii
import sys 
sys.setrecursionlimit(1000000)
def ByteToHex(bins):
    return ''.join(["%02X" % x for x in bins]).strip()
def n2s(num):
    t = hex(num)[2:-1]  # python
    if len(t) % 2 == 1:
        t = '0' + t
    #print(t)
    return(binascii.a2b_hex(t).decode('latin1'))
def egcd(a, b):
    if a == 0:
        return (b, 0, 1)
    else:
        g, y, x = egcd(b % a, a)
        return (g, x - (b // a) * y, y)
def modinv(a, m):
    g, x, y = egcd(a, m)
    if g != 1:
        print('modular inverse does not exist')
        return 'null'
    else:
        return x % m
c = 38230991316229399651823567590692301060044620412191737764632384680546256228451518238842965221394711848337832459443844446889468362154188214840736744657885858943810177675871991111466653158257191139605699916347308294995664530280816850482740530602254559123759121106338359220242637775919026933563326069449424391192
p = 28805791771260259486856902729020438686670354441296247148207862836064657849735343618207098163901787287368569768472521344635567334299356760080507454640207003
q = 15991846970993213322072626901560749932686325766403404864023341810735319249066370916090640926219079368845510444031400322229147771682961132420481897362843199
e = 354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619
n = p * q
d = modinv(e, (p - 1) * (q - 1))
m = pow(c, d, n)
print 'm \n', m

flag{Wien3r_4tt@ck_1s_3AsY}

本文为个人学习笔记,仅供学习使用,由于本人基础知识薄弱,欢迎各位大佬批评指正!!!

你可能感兴趣的:(CTF,算法,rsa,加密解密,CTF,安全)