当前位置: 首页 > article >正文

RSA共模攻击【推导+解题脚本】

场景

  • 两个RSA加密使用同一个模数n

  • 用两个不同的公钥e1、e2对同一段明文m进行加密得到两份密文c1、c2

计算公式

  • m = ((c1 * s1 % n) * (c2 * s2 % n)) % n

推导

已知e1,e2,c1,c2,n满足

  • me1 = c1 (mod n)
  • me2 = c2 (mod n)

由欧几里得扩展算法可以构造s1,s2满足:

  • e1 * s1 + e2 * s2 = 1

那么就有

  • m = m(e1 * s1 + e2 * s2) % n

把已知的式子带入上式有

  • m = ((c1 * s1 % n) * (c2 * s2 % n)) % n

解题代码模板

import gmpy2

n = 
e1 =
c1 =
e2 =
c2 =
r,s1,s2 = gmpy2.gcdext(e1, e2)   
m = (pow(c1,s1,n)*pow(c2,s2,n)) % n   
print(m)

例题

buuctf rsa3

题目

c1=22322035275663237041646893770451933509324701913484303338076210603542612758956262869640822486470121149424485571361007421293675516338822195280313794991136048140918842471219840263536338886250492682739436410013436651161720725855484866690084788721349555662019879081501113222996123305533009325964377798892703161521852805956811219563883312896330156298621674684353919547558127920925706842808914762199011054955816534977675267395009575347820387073483928425066536361482774892370969520740304287456555508933372782327506569010772537497541764311429052216291198932092617792645253901478910801592878203564861118912045464959832566051361
n=22708078815885011462462049064339185898712439277226831073457888403129378547350292420267016551819052430779004755846649044001024141485283286483130702616057274698473611149508798869706347501931583117632710700787228016480127677393649929530416598686027354216422565934459015161927613607902831542857977859612596282353679327773303727004407262197231586324599181983572622404590354084541788062262164510140605868122410388090174420147752408554129789760902300898046273909007852818474030770699647647363015102118956737673941354217692696044969695308506436573142565573487583507037356944848039864382339216266670673567488871508925311154801
e1=11187289
c2=18702010045187015556548691642394982835669262147230212731309938675226458555210425972429418449273410535387985931036711854265623905066805665751803269106880746769003478900791099590239513925449748814075904017471585572848473556490565450062664706449128415834787961947266259789785962922238701134079720414228414066193071495304612341052987455615930023536823801499269773357186087452747500840640419365011554421183037505653461286732740983702740822671148045619497667184586123657285604061875653909567822328914065337797733444640351518775487649819978262363617265797982843179630888729407238496650987720428708217115257989007867331698397
e2=9647291

wp

from Crypto.Util.number import long_to_bytes
from gmpy2 import gmpy2

c1=22322035275663237041646893770451933509324701913484303338076210603542612758956262869640822486470121149424485571361007421293675516338822195280313794991136048140918842471219840263536338886250492682739436410013436651161720725855484866690084788721349555662019879081501113222996123305533009325964377798892703161521852805956811219563883312896330156298621674684353919547558127920925706842808914762199011054955816534977675267395009575347820387073483928425066536361482774892370969520740304287456555508933372782327506569010772537497541764311429052216291198932092617792645253901478910801592878203564861118912045464959832566051361
n=22708078815885011462462049064339185898712439277226831073457888403129378547350292420267016551819052430779004755846649044001024141485283286483130702616057274698473611149508798869706347501931583117632710700787228016480127677393649929530416598686027354216422565934459015161927613607902831542857977859612596282353679327773303727004407262197231586324599181983572622404590354084541788062262164510140605868122410388090174420147752408554129789760902300898046273909007852818474030770699647647363015102118956737673941354217692696044969695308506436573142565573487583507037356944848039864382339216266670673567488871508925311154801
e1=11187289
c2=18702010045187015556548691642394982835669262147230212731309938675226458555210425972429418449273410535387985931036711854265623905066805665751803269106880746769003478900791099590239513925449748814075904017471585572848473556490565450062664706449128415834787961947266259789785962922238701134079720414228414066193071495304612341052987455615930023536823801499269773357186087452747500840640419365011554421183037505653461286732740983702740822671148045619497667184586123657285604061875653909567822328914065337797733444640351518775487649819978262363617265797982843179630888729407238496650987720428708217115257989007867331698397
e2=9647291

r,s1,s2 = gmpy2.gcdext(e1, e2)
m = (pow(c1,s1,n)*pow(c2,s2,n)) % n
print(long_to_bytes(m))
# b'flag{49d91077a1abcb14f1a9d546c80be9ef}'

http://www.kler.cn/news/162745.html

相关文章:

  • androidstudio设置内存
  • Prism框架快速注册带有特性标签的类型
  • 第一课【习题】HarmonyOS应用/元服务上架
  • ArkTS语言难吗?鸿蒙指南
  • 深度解析Python中的订阅与发布模式
  • java中什么是守护线程?
  • Ubuntu编译文件安装SNMP服务
  • 网安领域含金量最高的证书有哪些?看这1篇就足够了!
  • 14、pytest像用参数一样使用fixture
  • MX6ULL学习笔记 (八) platform 设备驱动实验
  • Qt对excel操作
  • Mysql之数据处理增删改
  • 导入JDBC元数据到Apache Atlas
  • 初识Linux:权限(2)
  • Java八股文面试全套真题【含答案】-Web前端篇
  • Ubuntu22.04安装和卸载软件的命令行
  • 前端面试灵魂提问-计网(2)
  • Windows循环检测,直到网络通/断后执行指定命令
  • springboot如何格式化时间
  • 安装以及使用Minio分布式文件系统
  • SQL注入攻击
  • numpy数据读取保存及速度测试
  • Opencv打开图片
  • Java-网络通信总结
  • 掌握VUE中localStorage的使用
  • Gateway:微服务架构中的关键组件
  • ssl什么是公钥和私钥?
  • ES-深入理解倒排索引
  • Docker-compose容器编排与容器监控
  • 基于运算放大器的电压采集电路