f14g
01
14
n是p的r次方 n是p的r次方
出题脚本import libnum #生成随机素数 p=libnum.generate_prime(256) e=65537 m="flag{de8c3ea714f7f780185924d473997bcb}" #字符
2023-01-14
14
dp,dq dp,dq
出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = string.p
2023-01-14
14
dp泄露 dp泄露
dp泄露出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = stri
2023-01-14
14
N不互素 N不互素
出题脚本1:import libnum #生成随机素数 p1=libnum.generate_prime(1024) p2=libnum.generate_prime(1024) q=libnum.generate_prime(1024)
2023-01-14
14
14
低指加密攻击 低指加密攻击
加密指数指的是e,e一般选取65535,当e很小,可直接破解。 出题脚本import libnum import gmpy2 #生成随机素数 p=libnum.generate_prime(1024) q=libnum.generate_
2023-01-14
14
14
共模攻击 共模攻击
共模攻击,利用的大前提就是,RSA体系在生成密钥的过程中使用了相同的模数n。在CTF题目中,就是同一明文,同一n,不同e进行加密。m,n相同;e,c不同,且e1和e2互质 出题脚本:import libnum import gmpy2 #生
2023-01-14
14
14
基于分解N的RSA题目 基于分解N的RSA题目
基于分解N的RSA题目1.在线查询分解网站http://www.factordb.com/index.php 2.使用yafu工具分解下载地址:https://sourceforge.net/projects/yafu/ #以分解49为例
2023-01-14
9 / 10