f14g
01
14
dp泄露 dp泄露
dp泄露出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = stri
2023-01-14
14
N不互素 N不互素
出题脚本1:import libnum #生成随机素数 p1=libnum.generate_prime(1024) p2=libnum.generate_prime(1024) q=libnum.generate_prime(1024)
2023-01-14
14
14
低指加密攻击 低指加密攻击
加密指数指的是e,e一般选取65535,当e很小,可直接破解。 出题脚本import libnum import gmpy2 #生成随机素数 p=libnum.generate_prime(1024) q=libnum.generate_
2023-01-14
14
14
共模攻击 共模攻击
共模攻击,利用的大前提就是,RSA体系在生成密钥的过程中使用了相同的模数n。在CTF题目中,就是同一明文,同一n,不同e进行加密。m,n相同;e,c不同,且e1和e2互质 出题脚本:import libnum import gmpy2 #生
2023-01-14
14
14
基于分解N的RSA题目 基于分解N的RSA题目
基于分解N的RSA题目1.在线查询分解网站http://www.factordb.com/index.php 2.使用yafu工具分解下载地址:https://sourceforge.net/projects/yafu/ #以分解49为例
2023-01-14
14
SageMath SageMath
SageMath代码1.同余运算R.<x> = Zmod(module)[] 相当于将 x 作为需要求得的未知数 Zmod()内填入同余运算的模数 f = x^3 + ... 将同余运算的所有项移到同一边,赋值给函数 f
2023-01-14
14
数论定理 数论定理
逆元注:由于hexo默认渲染引擎是marked但是marked不支持mathjax,所以这些LaTex公式在网页上表示不出来,可以复制LaTex代码在Typora上进行显示,后续我在进行设置。 a*x $\equiv$ 1(mod b) x
2023-01-14
3 / 4