RSA基本类型及特点------8.15
1,已知p,q,e求d
2,已知n,e,c求m
把n分解为p,q,再求d,再求m
3,已知密文文件和公钥文件求m
直接用rsactftool
4,已知c,e,n(非常大)和dp,dq求m
5,已知n(非常大),e,d求p,q
首先需要需要下载工具rsa-wiener-attack(附件里面的rsa工具中有): git clone https://github.com/pablocelayes/rsa-wiener-attack
然后把exp.py放入这个目录中运行即可(Python2 )实测没有问题.
6,已知n能分解出多个因子,求m
7,低加密指数分解攻击(e=2)求m
把c用gmpy2库开根号求m
8,低加密指数分解攻击(e=3)求m
公钥e很小,明文m也不大的话,于是m^e=k*n+c 中的的k值很小甚至为0,爆破k或直接开三次方即可.
9,ROLL按行加密
10,模不互素
适用情况:存在两个或更多模数 ,且gcd(N1,N2)!=1 也就是N1和N2不互质。由于 不能直接 分解 n ,只能先找出 n1,n2 的公因数作为 q ,再拿n1 ,n2除以 q 得到 p1 和p2。
11,共模攻击(m,n相同,e,c不同且e1,e2互质)
12,低解密指数攻击(e过大或过小,一般为过大)
在e过大或过小的情况下,可使用算法从e中快速推断出d的值,进而求出m.
13,低加密指数广播攻击
模数n、密文c不同,明文m、加密指数e相同。一般的话e=k k是题目给出的n和c的组数。
14,Rabin加密中的n可分解
15,分解n得到相同的几个p
16,base64隐写+共模攻击
c是255位一组来做的,所以不能把所有的c一股脑的解码,需要一段一段的解码然后把这解出来的base64放到一个txt中然后利用base64隐写来解就行了。
17,dp泄露
18,低加密指数广播攻击(爆破e)
19,低加密指数广播攻击(e较大)
20,共模攻击(已知e1*e2)

浙公网安备 33010602011771号