主要观点总结
文章主要介绍了RSA密码学题目的一种解法,利用给定的信息,结合Coppersmith算法,恢复出p和q的值,进而解出RSA密文,得到flag。文章还提供了题目的脚本和解题脚本,展示了整个解题过程。
关键观点总结
关键观点1: 题目分析
利用给定的信息,结合Coppersmith算法,恢复出p和q的值,进而解出RSA密文,得到flag。
关键观点2: 解题脚本
文章中提供了解题的Python脚本,展示了如何利用给定的信息恢复出p和q,并解出RSA密文。
关键观点3: 后记
对于比赛做不出来的题目,只能赛后复盘,多和大佬们学习。同时,文中提供了联系方式,欢迎对信息安全感兴趣的小伙伴加入宸极实验室。
文章预览
点击蓝字 关注我们 日期:2024年7月31日 作者:jgk01 介绍:一道rsa密码学题目分享。 0x00 前言 最近比赛题目越来越难了,只能赛后看看大佬们的思路学习总结一下。 0x01 题目 首先我们来看题目给出的脚本和信息: from Crypto.Util.number import * from secret import flag nbits=512 p=getPrime(nbits) q=getPrime(nbits) leakBits = 262 leak = (p ^ q) >> (nbits - leakBits) n=p*q e=65537 m = bytes_to_long(flag) c = pow(m,e,n) print(p) print(q) print( "n=%d" %n) print( "c=%d" %c) print( "leak=%d" %leak) # n=73822410148110759760164946405270228269255384237831275745269402590230495569279769799226813942899942423718229747478982630879557319063920515141217164980012063064986634632452289290326704640527699568662492105204165609614169349755365956569362139057327962393611139347462018186440108621311077722819578905265976612923 # c=7180832280859921833123329154277948653474791357247563019880298464898283033262844397265232259063738269602794379
………………………………