f14g
p高位攻击 p高位攻击
脚本1根据题目,注意 2^60 60需要修改相应的位数 a = (p >> 60) << 60 def phase3(high_p, n): R.<x> = PolynomialRing
2023-01-14
rabin解密 rabin解密
出题脚本密文flag ZNpjDckEhgOPDHBmMhKYQ+tMzVV/EMe4W+oLoWKWqvQ 公钥pubkey.pem -----BEGIN PUBLIC KEY----- MDowDQYJKoZIhvcNAQ
2023-01-14
RSA(NC不互素) RSA(NC不互素)
出题脚本from Crypto.Util.number import * import gmpy2 from flag import flag assert flag[:5]==b'flag{' m = bytes_to_lon
2023-01-14
e和phi_n不互素 e和phi_n不互素
e和phi_n不互素是指它俩的公约数不为1 令t = gmpy2.gcd(e,phi) 1.m**t < n出题脚本import gmpy2 import libnum import random import uuid
2023-01-14
N分解三个素数 N分解三个素数
出题脚本import libnum import gmpy2 #生成随机素数 p=libnum.generate_prime(32) q=libnum.generate_prime(32) r=libnum.generate_prime(5
2023-01-14
n是p的r次方 n是p的r次方
出题脚本import libnum #生成随机素数 p=libnum.generate_prime(256) e=65537 m="flag{de8c3ea714f7f780185924d473997bcb}" #字符
2023-01-14
dp,dq dp,dq
出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = string.p
2023-01-14
dp泄露 dp泄露
dp泄露出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = stri
2023-01-14
N不互素 N不互素
出题脚本1:import libnum #生成随机素数 p1=libnum.generate_prime(1024) p2=libnum.generate_prime(1024) q=libnum.generate_prime(1024)
2023-01-14
低指加密广播攻击 低指加密广播攻击
出题脚本:import libnum #生成随机素数 def rsa_def(e,m): p=libnum.generate_prime(1024) q=libnum.generate_prime(1024) #字符
2023-01-14
2 / 3