随笔分类 -  Crypt0

摘要:仿射加密 C=(a*m+b)mod26 a,b为密匙,b<26,m是待加密的字母对应的数字 a与26互素(由欧拉函数可知26*(1-1/2)*(1-1/13)=12)求出互质数的个数 gcd(a,26)=1,密匙空间=26*12 先求11对26的模逆: 11-1mod26 = 19 . 求法: 26 阅读全文
posted @ 2022-04-24 11:20 zer0_1s 阅读(169) 评论(0) 推荐(0)
摘要:Bigrsa: 共模攻击 from Crypto.Util.number import * from flag import * n1 = 10383529640908175186077053551474658681539589842726033432568031364836913266105784 阅读全文
posted @ 2021-09-24 07:48 zer0_1s 阅读(215) 评论(0) 推荐(0)
摘要:RSA:求d 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 import gmpy2 p = 473398607161 q = 4511491 e = 17 d = gmpy2.invert(e,(p-1)*(q-1)) prin 阅读全文
posted @ 2021-09-14 00:11 zer0_1s 阅读(125) 评论(0) 推荐(0)
摘要:![](https://img2020.cnblogs.com/blog/1919808/202109/1919808-20210910083201875-110760769.png) ![](https://img2020.cnblogs.com/blog/1919808/202109/1919808-20210910083222958-1505376766.png) ![](https://i 阅读全文
posted @ 2021-09-10 08:49 zer0_1s 阅读(66) 评论(0) 推荐(0)
摘要:已知p,q,e求d BUUCTFL:RSA from Crypto.Util import * import gmpy2 p=473398607161 q=4511491 e=17 phi=(p-1)*(q-1) print type(p*q) #长整型数据,自己的求模逆的脚本截断出错 print 阅读全文
posted @ 2021-08-31 20:22 zer0_1s 阅读(59) 评论(0) 推荐(0)
摘要:代码一 # -*- coding: utf-8 -*- ''' 理论基础: (a*x)%c==1 x为a对c的模逆元 x有解的充要条件是gcd(a,c)=1 测试目标: 求模逆 拓展欧几里得算法求模逆: 用类似辗转相除法,求二元一次不定方程 47x+30y=1 47x+30y=1的整数解。 47 = 阅读全文
posted @ 2020-12-12 15:17 zer0_1s 阅读(432) 评论(0) 推荐(0)