【问题标题】:RSA crypto when p==qp==q 时的 RSA 加密
【发布时间】:2021-07-31 23:33:48
【问题描述】:

两天前我参加了 DawgCTF。 我正要解决 RSA 问题,但我无法解决。

DawgCTF 的 RSA 问题给出了 n、e、c。

所以,我使用factordb对n进行因式分解,n的结果是只有一个素数的平方。(即n=p^2)
我从未见过 RSA Crypto 中 p 和 q 相同的情况。 无论如何,我让 phi 为 (p-1)(q-1) 并编写如下代码。 (phi 表示欧拉的 phi)

from Crypto.Util.number import inverse, long_to_bytes
import string

n = ~~~ 
e = 65537
c = ~~~
p = ~~~ # I omit q because p==q


phi = (p-1) * (p-1)
d = inverse(e, phi)
m = pow(c, d, n)

m = long_to_bytes(m)
print(m)

但是,它没有用!!!

在 CTF 之后,我找了一篇文章,其中他没有将 phi 设置为 (p-1)^2,而是 p*(p-1)。 但是,我不知道为什么... 为什么当 p==q 时 phi 应该是 p*(p-1)??

如果您能解释一下,我将不胜感激。

【问题讨论】:

    标签: python cryptography rsa ctf


    【解决方案1】:

    phi(p * q) = phi(p) * phi(q) = (p - 1) * (q - 1) 中的第一个等号假定 pq 是互质数(请参阅 [1]),而第二个等号假定 pq 是质数(请参阅[2]k = 1)。 p = q 违反了第一个条件,这就是为什么这种关系p = q 有效。

    另一方面,对于k = 2,它遵循[2] phi(p * p) = p * (p - 1),即p = q 的CTF 解决方案中使用的关系。

    然而,对于 RSA 在实践中,p != q 是一个先决条件,请参阅 [3][4](否则可以快速确定 pqp = q = sqrt(N))。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2023-03-15
      • 1970-01-01
      • 2013-09-20
      • 1970-01-01
      相关资源
      最近更新 更多