NSSCTF_crypto_[SWPU 2020]happy

1. 题目分析

本题是一个RSA加密的破解题目,给出了以下已知信息:

  • 密文 c(十六进制)

  • 公钥指数 e(十六进制)

  • 两个提示值 hint1hint2,它们与RSA的私钥参数 pq 相关

2. 信息整理

首先将给定的数值转换为十进制以便后续计算:

复制代码
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e
e = 0x872a335
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

根据题目注释,两个提示值与RSA的素数 pq 有以下关系:

  • hint1 = q + q * p^3

  • hint2 = q * p + q * p^2

3. 数学推导

3.1 提取公因子

从两个提示的表达式中提取公因子:

复制代码
hint1 = q(1 + p^3)
hint2 = qp(1 + p)

3.2 寻找p和q

我们可以通过求两个提示的最大公约数来提取部分信息:

复制代码
t = gmpy2.gcd(hint1, hint2)

由于:

  • hint1 = q(1 + p^3) = q(1 + p)(1 - p + p^2)

  • hint2 = qp(1 + p)

因此:

复制代码
t = gcd(q(1 + p)(1 - p + p^2), qp(1 + p))
  = q(1 + p) * gcd(1 - p + p^2, p)

但更简单的方法是,我们可以从 hint2 = qp(1 + p) 直接得到:

复制代码
q = hint2 // (p(1 + p))

实际上,代码中的做法是先计算:

复制代码
q = hint2 // t

然后从 t = q(1 + p) 得到:

复制代码
p = t // q - 1

但在给出的代码中,写法是:

python 复制代码
p = t // (q + 1)

这是因为:

python 复制代码
t = q(1 + p) = q + qp
所以 t // (q + 1) = (q + qp) // (q + 1) = p
当(q+1)整除t时成立

完整代码

python 复制代码
from Crypto.Util.number import *
import gmpy2

# 已知信息
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e  # 密文
e = 0x872a335  # 公钥指数
# 两个与p、q相关的提示值
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

# 第一步:计算两个提示值的最大公约数
# hint1 = q + q*p^3 = q(1 + p^3) = q(1 + p)(1 - p + p^2)
# hint2 = qp + q*p^2 = qp(1 + p)
# 两者的最大公约数包含q(1+p)因子
t = gmpy2.gcd(hint1, hint2)
print("t =", t)

# 第二步:从hint2推导q
# hint2 = qp(1 + p) = t * p
# 所以 q = hint2 // t
q = hint2 // t 
print("q =", q)

# 第三步:从t推导p
# t = q(1 + p) = q + qp
# 所以 p = t // (q + 1)
p = t // (q + 1)
print("p =", p)

# 第四步:计算RSA模数n
n = p * q
print("n =", n)

# 第五步:计算欧拉函数φ(n)
phi = (p - 1) * (q - 1)

# 第六步:计算私钥指数d
d = inverse(e, phi)

# 第七步:解密密文
m = long_to_bytes(pow(c, d, n))

# 第八步:输出明文
print("flag =", m)

4. 总结

本题的关键在于通过两个提示值的数学关系推导出RSA的私钥参数p和q:

  1. 利用 hint1 = q + qp^3hint2 = qp + qp^2 的关系

  2. 通过求最大公约数提取公因子

  3. 通过简单的代数运算分离出p和q

  4. 使用标准的RSA解密流程恢复明文

相关推荐
写代码的【黑咖啡】几秒前
Python 中的 sqlite3 模块:轻量级数据库的完美搭档
数据库·python·sqlite
半路_出家ren1 分钟前
20.基于Selenium实现界面自动化控制
运维·python·selenium·测试工具·网络安全·自动化·chromedriver
计算机毕业设计指导1 分钟前
恶意网址检测系统
python·web安全·网络安全·系统安全
小欣加油2 分钟前
leetcode 面试题17.16 按摩师
数据结构·c++·算法·leetcode·动态规划
一招定胜负5 分钟前
模板匹配与银行卡号识别(预告)
python·opencv·计算机视觉
飞Link7 分钟前
数据合成中的通用模型蒸馏、领域模型蒸馏和模型自我提升
算法·数据挖掘
夏鹏今天学习了吗9 分钟前
【LeetCode热题100(80/100)】完全平方数
算法·leetcode·职场和发展
七夜zippoe9 分钟前
实时数据处理:Kafka与Python构建高可靠流处理系统
分布式·python·kafka·集群·流处理·exactly-once
sin_hielo9 分钟前
leetcode 3454(扫描线模板题:矩形面积并)
数据结构·算法·leetcode
ai_top_trends10 分钟前
2026 年 AI 生成 PPT 工具推荐清单:测评后给出的答案
人工智能·python·powerpoint