CTF短秘钥的RSA解密
生活随笔
收集整理的這篇文章主要介紹了
CTF短秘钥的RSA解密
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
這是一道ctf實(shí)驗(yàn)吧密碼學(xué)的一道題目:
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034Use RSA to find the secret message
上面都是10進(jìn)制數(shù)據(jù),c代表的是RSA加密過(guò)的密文,p,q為rsa的兩個(gè)大素?cái)?shù)
RSA加密總結(jié):
現(xiàn)在上面的題目p,q,e,c都給出來(lái)了,那就是知道了模數(shù)n=p*q,私鑰e,密文c
打開(kāi)RSAtool(注意把Number base改為10,代表10進(jìn)制)輸入p,q,e的值,單擊Calc.D:
可以求出私鑰d和模數(shù)n;
用m = c^d mod n可以還原出明文,這里用到Big Integer Calculator工具來(lái)算(注意把base選為10):
這里是上面用到的工具:
RSAtool:http://pan.baidu.com/s/1slqbFhb
BigIntergerCal:http://pan.baidu.com/s/1c17MPG0
總結(jié)
以上是生活随笔為你收集整理的CTF短秘钥的RSA解密的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: python实现AES算法
- 下一篇: java判断文件或者文件夹