
一、RSA基本原理
(1)独立地选择两个大的素数p和q(100~200位十进制数)。
(2)计算出模数 N = p * q,计算欧拉函数值 φ = (p-1) * (q-1)。
(3)然后选择一个e(1<e<φ),(φ,e)=1(即e和φ互质)(互质:公约数只有1的两个整数)。
(4)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ) (模反元素:如果两个正整数e和n互质,那么一定可以找到整数d,使得 e * d – 1 被n整除,或者说e * d被n除的余数是1。这时,d就叫做e的“模反元素”。欧拉定理可以用来证明模反元素必然存在。两个整数a,b,它们除以整数M所得的余数相等:a ≡ b(mod m),比如说5除3余数为2,11除3余数也为2,于是可写成11 ≡ 5(mod 3)。)。
(5)得到公钥(n,e)和私钥(n,d)。
(6)对明文m进行加密:c = pow(m, e, N),可以得到密文c。
(7)对密文c进行解密:m = pow(c, d, N),可以得到明文m。
二、CTF中的RSA
1、直接分解模数N
(1)原理
由RSA的基本原理可知,通过分解N,得到p和q是最直接的攻击方法,但也是最难的攻击方法,RSA在设计时就已通过数学方法的证明,只要p和q选取的当,N不可能被分解(这里不能被分解指的是在有限的时间内,一般来说破解所花的时间要在该信息存在价值的时间范围内),当然目前量子计算机是破解RSA的一种有力工具了。 在CTF中,如果是考察分解N来解题,则意味着题目中的N是简单的,通过工具就可以分解的出来。常用的工具是windows平台的RSATool和在线分解(http://factordb.com),在线分解的原理是该网站存储了一些N及N的分解值p和q
(2)例题,直接给出n和e
import gmpy2
n = 920139713
# p 和 q通过在线网站http://factordb.com/index.php分解
p = gmpy2.mpz(18443)
q = gmpy2.mpz(49891)
e = gmpy2.mpz(19)
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e, phi_n)
c = """
704796792
752211152
274704164
18414022
368270835
483295235
263072905
459788476
483295235
459788476
663551792
475206804
459788476
428313374
475206804
459788476
425392137
704796792
458265677
34152224652
483295235
534149509
425392137
428313374
425392137
341524652
458265677
263072905
483295235
828509797
341524652
425392137
475206804
428313374
483295235
475206804
459788476
306220148
"""
result = ""
c_list = c.split()
#print(c_list)
for i in c_list:
result += chr(pow(int(i),d,n))
print(result)
(3)例题,给出key和flan.enc
import gmpy2
from Crypto.PublicKey import RSA
import rsa
public_key = "./file/pub.key"
cipher_file = "./file/flag.enc"
#读入公钥
with open(public_key, "r") as f:
key = RSA.importKey(f)
n = key.n
e = key.e
print(key.n) #86934482296048119190666062003494800588905656017203025617216654058378322103517
print(key.e) #65537
#大数分解得到
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
phin = (q-1)*(p-1)
d = gmpy2.invert(e, phin)
key = rsa.PrivateKey(n, e, int(d), p, q)
with open("./file/flag.enc", "rb+") as f:
f = f.read()
print(rsa.decrypt(f, key))



