当前位置: 首页 > news >正文

buuctf的RSA(二)

1.RSA

知道   flag.enc  和  pub.key,典型的加密、解密

将pub,key  改为pub.txt

打开后发现公钥

在RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网  进行解密

得到e=65537   

n=86934482296048119190666062003494800588905656017203025617216654058378322103517

在python中转化,模数是16进制的n

然后求p和q

后面来编写脚本

import gmpy2
import rsa
num = "C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD"
N = int(num,16)
E = 65537
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
D = int(gmpy2.invert(E,(p-1)*(q-1)))
privkey = rsa.PrivateKey(N, E, D, p, q)
with open("C:\\Users\\HP\\Desktop\\flag.enc", "rb+") as file:text = file.read()
message = rsa.decrypt(text,privkey)
print(N)
print(message)

代码核心:

        从一个给定的公钥参数(N 和E)以及私钥的两个质数因子(p和 q)来创建一个 RSA 私钥,并使用这个私钥来解密一个文件。

            代码首先导入 gmpy2和 rsa 模块,然后定义了一系列变量,包括公钥的模数 N、公钥的指数 E、两个质数 p,q,以及通过 gmpy2.invert 函数计算出的私钥指数 D。

           接下来创建一个rsa.PrivateKey  对象,并尝试打开一个加密文件来读取其内容。解密后的消息被存储在 message变量中,最后打印出公钥的模数 N 和解密后的消息。

补充:

   

RSA 加密/解密

     在 RSA 加密/解密过程中,公钥用于加密数据,私钥用于解密数据。在这个例子中,你已经使用了公钥的模数 N 和指数 E 来模拟(尽管没有实际加密过程)公钥,并用私钥的质数因子 p和 q 来计算私钥指数 D,然后用这个私钥来解密一个文件。

RSA 签名/验证签名

      在 RSA 签名/验证签名过程中,私钥用于生成签名,公钥用于验证签名。签名通常附加在原始消息之后,以证明消息的真实性和完整性。

使用 RSA 私钥生成签名的过程大致如下:

  1. 发送者使用哈希函数(如 SHA-256)对原始消息进行哈希处理,得到一个固定长度的哈希值。
  2. 发送者使用其 RSA 私钥和哈希算法对哈希值进行签名,生成一个签名值。
  3. 发送者将原始消息和签名值一起发送给接收者。

      有wp说,这一题属于签名(公钥加签),但是这是错误的,只有拥有私钥的A才能生成有效的签名,所以签名可以作为A的身份验证,这是没有涉及RSA签名及验证,

我们一般说地加签和减签,是说公钥解签,私钥加签

  

   公钥解签:

    当发送者(例如A)想要发送一条消息给接收者(例如B)并确保消息的真实性和完整性时,A会使用自己的私钥对消息进行签名。这个过程通常涉及对消息的哈希值进行加密,生成一个签名。

       A将原始消息和签名一起发送给B

     私钥加签:

           B收到消息和签名后,使用A的公钥对签名进行解密,得到原始消息的哈希值。

           B同时会对原始消息进行哈希运算,得到另一个哈希值。

        如果B使用A的公钥解密签名得到的哈希值和B自己对原始消息进行哈希运算得到的哈希值相同,那么B就可以确认这条消息是由A发送的,并且没有被篡改。

2.RSARoll

   根据题目:

RSA roll!roll!roll!Only number and a-z(don't use editor which MS provide)

先来查一下什么叫Roll?

      这里说得是Roll按行加密,

前面两个 数n,e,后面是密文c

       提醒:不要总是觉得 密文C 就是一连串的字符串,密文C 也可以是分行的,记住不要把分行符删除让 密文C 变为一个字符串。应该按行进行解密

来上脚本

直接输出string,只得到},分析一下,它算了很多次私钥,每一次都使用的d都相同,

虽然没有错误,但引起了混淆

我们修改一下,加上一段

   flag+=string.decode()将每个解密后的字符串追加到flag变量中。这假设了每个密文解密后都直接对应一段可读的文本,并且这些文本片段应该连续拼接。这在实际应用中可能并不总是正确的,特别是如果明文在加密前经过了某种形式的分割或编码.

较好的代码为:

import libnum
from Crypto.Util.number import long_to_byteslist1 = [# ... 你的密文列表 ...
]n = 920139713
q = 18443
p = 49891
e = 19# 计算私钥的d部分,只需要做一次
phi_n = (p - 1) * (q - 1)
d = libnum.invmod(e, phi_n)for i in list1:c = i# 使用相同的d来解密所有的cm = pow(c, d, n)# 可能需要处理填充或转换,这里只是简单地将整数转换为字节string = long_to_bytes(m)print(string)

结果:

合起来就可了

补充:

    欧几里得算法

主要运用在计算模逆元(或乘法逆元)

详细在中国剩余定理 - OI Wiki

http://www.lryc.cn/news/350981.html

相关文章:

  • idm软件是做什么的 IDM是啥软件 idm软件怎么下载 idm软件怎么下载
  • 基于springboot+vue的学生考勤管理系统
  • Java——内部类
  • 不用从头训练,通过知识融合创建强大的统一模型
  • 僵尸进程、孤儿进程、守护进程
  • 【工程化】CJS 和 ESM
  • 记录:mac pro 16-inch,2019安装ubuntu双系统
  • WordPress主题 7B2 PRO 5.4.2 免授权开心版源码
  • GPT‑4o普通账户也可以免费用
  • 复制即用!纯htmlcss写的炫酷input输入框
  • 前端 CSS 经典:弧形边框选项卡
  • 前端面试题日常练-day21 【面试题】
  • 几起 Linux 问题解决分享
  • LeetCode题解:9. 回文数,翻转一半数字,JavaScript,详细注释
  • 微博:一季度运营利润9.11亿元,经营效率持续提升
  • Mysql总结1
  • three.js能实现啥效果?看过来,这里都是它的菜(05)
  • innerText和innerHTML的区别
  • O2OA(翱途)开发平台数据统计如何配置?
  • 网关过滤器使用及其原理分析
  • jiebaNET中文分词器
  • springboot3项目练习详细步骤(第四部分:文件上传、登录优化、多环境开发)
  • 视觉里程计的融合方法及优缺点分析
  • SQL常用基础语句(一)-- FGHIJ开头
  • 大语言模型量化方法对比:GPTQ、GGUF、AWQ 包括显存和速度
  • 实现本地访问云主机,以及在云主机搭建FTP站点
  • 存储+调优:存储-Cloud
  • 海山数据库(He3DB)线程池方案详解
  • K8s 高级调度
  • 数据猿携手IDC Directions 2024:探索中国ICT市场新趋势