RSA基本类型及特点------8.15

1,已知p,q,e求d

2,已知n,e,c求m

把n分解为p,q,再求d,再求m

3,已知密文文件和公钥文件求m

直接用rsactftool

4,已知c,e,n(非常大)和dp,dq求m

5,已知n(非常大),e,d求p,q

首先需要需要下载工具rsa-wiener-attack(附件里面的rsa工具中有): git clone https://github.com/pablocelayes/rsa-wiener-attack

然后把exp.py放入这个目录中运行即可(Python2 )实测没有问题.

6,已知n能分解出多个因子,求m

7,低加密指数分解攻击(e=2)求m

把c用gmpy2库开根号求m

8,低加密指数分解攻击(e=3)求m

公钥e很小,明文m也不大的话,于是m^e=k*n+c 中的的k值很小甚至为0,爆破k或直接开三次方即可.

9,ROLL按行加密

10,模不互素

适用情况:存在两个或更多模数 ,且gcd(N1,N2)!=1 也就是N1和N2不互质。由于 不能直接 分解 n ,只能先找出 n1,n2 的公因数作为 q ,再拿n1 ,n2除以 q 得到 p1 和p2。

11,共模攻击(m,n相同,e,c不同且e1,e2互质)

12,低解密指数攻击(e过大或过小,一般为过大)

在e过大或过小的情况下,可使用算法从e中快速推断出d的值,进而求出m.

13,低加密指数广播攻击

模数n、密文c不同,明文m、加密指数e相同。一般的话e=k k是题目给出的n和c的组数。

14,Rabin加密中的n可分解

15,分解n得到相同的几个p

16,base64隐写+共模攻击

c255位一组来做的,所以不能把所有的c一股脑的解码,需要一段一段的解码然后把这解出来的base64放到一个txt中然后利用base64隐写来解就行了。

17,dp泄露

18,低加密指数广播攻击(爆破e)

19,低加密指数广播攻击(e较大)

 20,共模攻击(已知e1*e2)

 

 

 

posted @ 2023-08-15 21:42  木偶2313  阅读(212)  评论(0)    收藏  举报