摘要:
1z_RSA 观察题目,我们看到给与我们的乘值的高位和pq高位相同,此处我们可以利用进行爆破: for i in range(200): PQ = pq+i x = factor(PQ) print(i,x) if len(x) == 2 and int(x[1][0]).bit_length() 阅读全文
摘要:
MDH 源题: from secret import flag r = 128 c = 96 p = 308955606868885551120230861462612873078105583047156930179459717798715109629 Fp = GF(p) def gen(): 阅读全文
摘要:
有事可直接私信+Q 3431550587 此题记录主要是他运用了几个新看见的攻击思路和拜读了一篇论文,所以写写。 题目源码: `` 点击查看代码 #encoding:utf-8 from Crypto.Util.number import * from gmpy2 import * from ran 阅读全文