f14g
dp,dq dp,dq
出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = string.p
2023-01-14
dp泄露 dp泄露
dp泄露出题脚本import random import base64 import hashlib import string import libnum def put_flag(): # 字符串列表 a = stri
2023-01-14
N不互素 N不互素
出题脚本1:import libnum #生成随机素数 p1=libnum.generate_prime(1024) p2=libnum.generate_prime(1024) q=libnum.generate_prime(1024)
2023-01-14
低指加密广播攻击 低指加密广播攻击
出题脚本:import libnum #生成随机素数 def rsa_def(e,m): p=libnum.generate_prime(1024) q=libnum.generate_prime(1024) #字符
2023-01-14
低指加密攻击 低指加密攻击
加密指数指的是e,e一般选取65535,当e很小,可直接破解。 出题脚本import libnum import gmpy2 #生成随机素数 p=libnum.generate_prime(1024) q=libnum.generate_
2023-01-14
wiener(维纳)攻击脚本(e的指数很大) wiener(维纳)攻击脚本(e的指数很大)
wiener(维纳)攻击脚本(e指数很大)1.给出一组n,e,c n=p*q出题脚本:import libnum import random import gmpy2 #生成随机素数 p=libnum.generate_prim
2023-01-14
共模攻击 共模攻击
共模攻击,利用的大前提就是,RSA体系在生成密钥的过程中使用了相同的模数n。在CTF题目中,就是同一明文,同一n,不同e进行加密。m,n相同;e,c不同,且e1和e2互质 出题脚本:import libnum import gmpy2 #生
2023-01-14
RSA密钥生成与读取 RSA密钥生成与读取
需要安装pycryptodome模块 公钥生成: from Crypto.PublicKey import RSA p= 787228223375328491232514653709 q= 81421234699867255450975
2023-01-14
基于分解N的RSA题目 基于分解N的RSA题目
基于分解N的RSA题目1.在线查询分解网站http://www.factordb.com/index.php 2.使用yafu工具分解下载地址:https://sourceforge.net/projects/yafu/ #以分解49为例
2023-01-14
SageMath SageMath
SageMath代码1.同余运算R.<x> = Zmod(module)[] 相当于将 x 作为需要求得的未知数 Zmod()内填入同余运算的模数 f = x^3 + ... 将同余运算的所有项移到同一边,赋值给函数 f
2023-01-14
3 / 4