NSSCTF_crypto_[SWPU 2020]happy

1. 题目分析

本题是一个RSA加密的破解题目,给出了以下已知信息:

  • 密文 c(十六进制)

  • 公钥指数 e(十六进制)

  • 两个提示值 hint1hint2,它们与RSA的私钥参数 pq 相关

2. 信息整理

首先将给定的数值转换为十进制以便后续计算:

复制代码
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e
e = 0x872a335
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

根据题目注释,两个提示值与RSA的素数 pq 有以下关系:

  • hint1 = q + q * p^3

  • hint2 = q * p + q * p^2

3. 数学推导

3.1 提取公因子

从两个提示的表达式中提取公因子:

复制代码
hint1 = q(1 + p^3)
hint2 = qp(1 + p)

3.2 寻找p和q

我们可以通过求两个提示的最大公约数来提取部分信息:

复制代码
t = gmpy2.gcd(hint1, hint2)

由于:

  • hint1 = q(1 + p^3) = q(1 + p)(1 - p + p^2)

  • hint2 = qp(1 + p)

因此:

复制代码
t = gcd(q(1 + p)(1 - p + p^2), qp(1 + p))
  = q(1 + p) * gcd(1 - p + p^2, p)

但更简单的方法是,我们可以从 hint2 = qp(1 + p) 直接得到:

复制代码
q = hint2 // (p(1 + p))

实际上,代码中的做法是先计算:

复制代码
q = hint2 // t

然后从 t = q(1 + p) 得到:

复制代码
p = t // q - 1

但在给出的代码中,写法是:

python 复制代码
p = t // (q + 1)

这是因为:

python 复制代码
t = q(1 + p) = q + qp
所以 t // (q + 1) = (q + qp) // (q + 1) = p
当(q+1)整除t时成立

完整代码

python 复制代码
from Crypto.Util.number import *
import gmpy2

# 已知信息
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e  # 密文
e = 0x872a335  # 公钥指数
# 两个与p、q相关的提示值
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

# 第一步:计算两个提示值的最大公约数
# hint1 = q + q*p^3 = q(1 + p^3) = q(1 + p)(1 - p + p^2)
# hint2 = qp + q*p^2 = qp(1 + p)
# 两者的最大公约数包含q(1+p)因子
t = gmpy2.gcd(hint1, hint2)
print("t =", t)

# 第二步:从hint2推导q
# hint2 = qp(1 + p) = t * p
# 所以 q = hint2 // t
q = hint2 // t 
print("q =", q)

# 第三步:从t推导p
# t = q(1 + p) = q + qp
# 所以 p = t // (q + 1)
p = t // (q + 1)
print("p =", p)

# 第四步:计算RSA模数n
n = p * q
print("n =", n)

# 第五步:计算欧拉函数φ(n)
phi = (p - 1) * (q - 1)

# 第六步:计算私钥指数d
d = inverse(e, phi)

# 第七步:解密密文
m = long_to_bytes(pow(c, d, n))

# 第八步:输出明文
print("flag =", m)

4. 总结

本题的关键在于通过两个提示值的数学关系推导出RSA的私钥参数p和q:

  1. 利用 hint1 = q + qp^3hint2 = qp + qp^2 的关系

  2. 通过求最大公约数提取公因子

  3. 通过简单的代数运算分离出p和q

  4. 使用标准的RSA解密流程恢复明文

相关推荐
!停8 小时前
数据结构二叉树——堆
java·数据结构·算法
a11177615 小时前
医院挂号预约系统(开源 Fastapi+vue2)
前端·vue.js·python·html5·fastapi
0思必得016 小时前
[Web自动化] Selenium处理iframe和frame
前端·爬虫·python·selenium·自动化·web自动化
一匹电信狗16 小时前
【LeetCode_547_990】并查集的应用——省份数量 + 等式方程的可满足性
c++·算法·leetcode·职场和发展·stl
鱼跃鹰飞17 小时前
Leetcode会员尊享100题:270.最接近的二叉树值
数据结构·算法·leetcode
宝宝单机sop17 小时前
Ai 算法资源合集
经验分享
计算机小手17 小时前
一个带Web UI管理的轻量级高性能OpenAI模型代理网关,支持Docker快速部署
经验分享·docker·语言模型·开源软件
三水不滴17 小时前
Redis 过期删除与内存淘汰机制
数据库·经验分享·redis·笔记·后端·缓存
其古寺17 小时前
Spring事务嵌套异常处理深度解析
经验分享
梵刹古音18 小时前
【C语言】 函数基础与定义
c语言·开发语言·算法