NSSCTF_crypto_[SWPU 2020]happy

1. 题目分析

本题是一个RSA加密的破解题目,给出了以下已知信息:

  • 密文 c(十六进制)

  • 公钥指数 e(十六进制)

  • 两个提示值 hint1hint2,它们与RSA的私钥参数 pq 相关

2. 信息整理

首先将给定的数值转换为十进制以便后续计算:

复制代码
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e
e = 0x872a335
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

根据题目注释,两个提示值与RSA的素数 pq 有以下关系:

  • hint1 = q + q * p^3

  • hint2 = q * p + q * p^2

3. 数学推导

3.1 提取公因子

从两个提示的表达式中提取公因子:

复制代码
hint1 = q(1 + p^3)
hint2 = qp(1 + p)

3.2 寻找p和q

我们可以通过求两个提示的最大公约数来提取部分信息:

复制代码
t = gmpy2.gcd(hint1, hint2)

由于:

  • hint1 = q(1 + p^3) = q(1 + p)(1 - p + p^2)

  • hint2 = qp(1 + p)

因此:

复制代码
t = gcd(q(1 + p)(1 - p + p^2), qp(1 + p))
  = q(1 + p) * gcd(1 - p + p^2, p)

但更简单的方法是,我们可以从 hint2 = qp(1 + p) 直接得到:

复制代码
q = hint2 // (p(1 + p))

实际上,代码中的做法是先计算:

复制代码
q = hint2 // t

然后从 t = q(1 + p) 得到:

复制代码
p = t // q - 1

但在给出的代码中,写法是:

python 复制代码
p = t // (q + 1)

这是因为:

python 复制代码
t = q(1 + p) = q + qp
所以 t // (q + 1) = (q + qp) // (q + 1) = p
当(q+1)整除t时成立

完整代码

python 复制代码
from Crypto.Util.number import *
import gmpy2

# 已知信息
c = 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e  # 密文
e = 0x872a335  # 公钥指数
# 两个与p、q相关的提示值
hint1 = 1285367317452089980789441829580397855321901891350429414413655782431779727560841427444135440068248152908241981758331600586
hint2 = 1109691832903289208389283296592510864729403914873734836011311325874120780079555500202475594

# 第一步:计算两个提示值的最大公约数
# hint1 = q + q*p^3 = q(1 + p^3) = q(1 + p)(1 - p + p^2)
# hint2 = qp + q*p^2 = qp(1 + p)
# 两者的最大公约数包含q(1+p)因子
t = gmpy2.gcd(hint1, hint2)
print("t =", t)

# 第二步:从hint2推导q
# hint2 = qp(1 + p) = t * p
# 所以 q = hint2 // t
q = hint2 // t 
print("q =", q)

# 第三步:从t推导p
# t = q(1 + p) = q + qp
# 所以 p = t // (q + 1)
p = t // (q + 1)
print("p =", p)

# 第四步:计算RSA模数n
n = p * q
print("n =", n)

# 第五步:计算欧拉函数φ(n)
phi = (p - 1) * (q - 1)

# 第六步:计算私钥指数d
d = inverse(e, phi)

# 第七步:解密密文
m = long_to_bytes(pow(c, d, n))

# 第八步:输出明文
print("flag =", m)

4. 总结

本题的关键在于通过两个提示值的数学关系推导出RSA的私钥参数p和q:

  1. 利用 hint1 = q + qp^3hint2 = qp + qp^2 的关系

  2. 通过求最大公约数提取公因子

  3. 通过简单的代数运算分离出p和q

  4. 使用标准的RSA解密流程恢复明文

相关推荐
CoovallyAIHub7 小时前
让本地知识引导AI追踪社区变迁,让AI真正理解社会现象
深度学习·算法·计算机视觉
墨理学AI7 小时前
一文学会一点python数据分析-小白原地进阶(mysql 安装 - mysql - python 数据分析 - 学习阶段梳理)
python·mysql·数据分析
CoderCodingNo7 小时前
【GESP】C++ 二级真题解析,[2025年12月]第一题环保能量球
开发语言·c++·算法
yumgpkpm7 小时前
预测:2026年大数据软件+AI大模型的发展趋势
大数据·人工智能·算法·zookeeper·kafka·开源·cloudera
数研小生7 小时前
亚马逊商品列表API详解
前端·数据库·python·pandas
独好紫罗兰7 小时前
对python的再认识-基于数据结构进行-a005-元组-CRUD
开发语言·数据结构·python
宝宝单机sop7 小时前
线性代数资源合集
经验分享
CoovallyAIHub8 小时前
AAAI 2026这篇杰出论文说了什么?用LLM给CLIP换了个“聪明大脑”
深度学习·算法·计算机视觉
jianghua0018 小时前
Python中的简单爬虫
爬虫·python·信息可视化
喵手8 小时前
Python爬虫实战:针对Python官网,精准提取出每一个历史版本的版本号、发布日期以及对应的文档/详情页链接等信息,并最终清洗为标准化的CSV文件!
爬虫·python·爬虫实战·零基础python爬虫教学·python官方数据采集·采集历史版本版本号等信息·导出csv文件