4.buuctf-rsa1

简介: 4.buuctf-rsa1

 

代码:

p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
from Crypto.Util.number import inverse
import libnum
#这里求的是p的逆元
I = inverse(p,q)
m1 = pow(c,dp,p)
m2= pow(c,dq,q)
m = int((((m1-m2)*I)%p)*q+m2)
print(libnum.n2s(m))

在python3.12 中可以执行以上代码,当然我们使用gmpy2也可以,执行效果一样,只是使用的库函数不同

代码解释

from Crypto.Util.number import inverse
import libnum
导入模块 inverse用于计算逆元 libnum 用于下面输出函数print(libnum.n2s(m))将数字输出为字符串
 
I = inverse(p,q)        #计算p的逆元
m1 = pow(c,dp,p)         #计算m1
m2= pow(c,dq,q)        #计算m2
m = int((((m1-m2)*I)%p)*q+m2)        #使用int强制将输出内容转为整数int
print(libnum.n2s(m))            #将整数转换为字符串
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
import gmpy2
import libnum
\#这里求的是p的逆元
I = gmpy2.invert(p,q)
m1 = pow(c,dp,p)
m2= pow(c,dq,q)
m = int((((m1-m2)*I)%p)*q+m2)
print(libnum.n2s(m))

以上是在python3.10的执行效果

输出都是

相关文章
|
8月前
RSA理解-1.攻防世界:初识RSA
RSA理解-1.攻防世界:初识RSA
|
算法 网络安全 数据安全/隐私保护
【密码学】手摸手带你手算AES
本文带着大家手动计算了一下完整的简化版AES的整个流程,其实主要都参考了密码学与网络安全这本书,大部分的公式都是从这本书上来的,我是真的喜欢这个例子,麻雀虽小,五脏俱全,用来学习AES的入门感觉非常的合适,如果能够完整的自己手算下来这个例子,然后再去看完整版的AES算法,会简单非常多,主要就是规模扩大了一下,核心的流程还是上面这一套。最后,感谢能看到这里的读者,如果本文对大佬们理解AES有一点点的帮助,也不枉我手动敲了这么多的公式和矩阵了。
【密码学】手摸手带你手算AES
|
算法 数据安全/隐私保护
一文详解 RSA 非对称加密算法
非对称加密算法指的是 加、解密使用不同的密钥,一把为公开的公钥,另一把为私钥。 公钥加密的内容只能由私钥进行解密,反之由私钥加密的内容只能由公钥进行解密。也就是说,这一对公钥、私钥都可以用来加密和解密,并且一方加密的内容只能由对方进行解密。
8649 1
|
8月前
|
网络安全
蓝桥杯-网络安全-练习题-crypto-rsa
蓝桥杯-网络安全-练习题-crypto-rsa
蓝桥杯-网络安全-练习题-crypto-rsa
|
8月前
|
Python
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
7月前
|
存储 安全 API
技术经验解读:公钥和私钥的区别
技术经验解读:公钥和私钥的区别
96 0
|
8月前
|
算法 Serverless 数据安全/隐私保护
2024蓝桥杯RSA-Theorem
2024蓝桥杯RSA-Theorem
|
8月前
|
算法 数据安全/隐私保护
RSA原理理解以及攻防世界(初识RSA)解题思路-0基础理解
RSA原理理解以及攻防世界(初识RSA)解题思路-0基础理解
|
Python
BUUCTF RSA 1
BUUCTF RSA 1
143 0
|
数据安全/隐私保护
BUUCTF Cipher 1
BUUCTF Cipher 1
135 0