随笔分类 - Crypt0
摘要:仿射加密 C=(a*m+b)mod26 a,b为密匙,b<26,m是待加密的字母对应的数字 a与26互素(由欧拉函数可知26*(1-1/2)*(1-1/13)=12)求出互质数的个数 gcd(a,26)=1,密匙空间=26*12 先求11对26的模逆: 11-1mod26 = 19 . 求法: 26
阅读全文
摘要:Bigrsa: 共模攻击 from Crypto.Util.number import * from flag import * n1 = 10383529640908175186077053551474658681539589842726033432568031364836913266105784
阅读全文
摘要:RSA:求d 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 import gmpy2 p = 473398607161 q = 4511491 e = 17 d = gmpy2.invert(e,(p-1)*(q-1)) prin
阅读全文
摘要:  *(q-1) print type(p*q) #长整型数据,自己的求模逆的脚本截断出错 print
阅读全文
摘要:代码一 # -*- coding: utf-8 -*- ''' 理论基础: (a*x)%c==1 x为a对c的模逆元 x有解的充要条件是gcd(a,c)=1 测试目标: 求模逆 拓展欧几里得算法求模逆: 用类似辗转相除法,求二元一次不定方程 47x+30y=1 47x+30y=1的整数解。 47 =
阅读全文