实验吧—密码学—RSA

Posted nldyy

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实验吧—密码学—RSA相关的知识,希望对你有一定的参考价值。

RSA破解

解题链接: http://ctf5.shiyanbar.com/crypto/RSA

 

1.点击链接得到一个压缩包。点击开里面有两个文件,分别是flag.enc和public.pem这两个文件。

   首先我们会想到openssl。

openssl:是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。

一般做RSA 的题只需用到两个命令到时候我们在详细说明。

2.打开kali(kali里的openssl可以直接使用,但windows下的需要花钱。)

 进入终端,输入openssl进入openssl状态。

输入这个命令rsa -pubin -text -modulus -in public.pem(public.pem 是你自己的文件名)读取N 和E。

我们看到了N=A41006DEFD378B7395B4E2EB1EC9BF56A61CD9C3B5A0A73528521EEB2FB817A7

                  E=65537

我们首先将N转换成10进制,在这里我使用了python的进制转换函数 int(x,16)。将16进制转换成10进制。

于是我们得到了N=74207624142945242263057035287110983967646020057307828709587969646701361764263

3.分解N得出P和Q以便求出私钥D

  在这里介绍两种方法。(当然我也只会这两种,本人纯小白一枚,python都不太会写)

  第一种:http://factordb.com/这个网站。输入N基本会分解出P和Q。

第二种:软件yafu:用于自动整数因式分解,在RSA中,当p、q的取值差异过大或过于相近的时候,使用yafu可以快速的把n值分解出p、q值,原理是使用Fermat方法与Pollard rho方法

首先打开cmd,进入yafu所在路径,输入yafu-64的命令,进入yafu工作阶段。输入factor(74207624142945242263057035287110983967646020057307828709587969646701361764263)点击回车会出现

这样我们就得到了P=258631601377848992211685134376492365269

                             Q=286924040788547268861394901519826758027

4.求出D

可在这里我通过工具求出了D 但无法在openssl中进行解开密文。因为题中所给的密文是flag.enc我们正常没有办法打开。而用openssl对其进行解密需要按其格式来的密钥,即pem后缀。当然脑洞不小的我,尝试将D放入txt文件中,在进行改文件名。但在openssl中无法使用。我又查了各种enc后缀结尾文件的打开命令,但没有搜到什么。于是找了一下,发现可以用pythonq来写生成可用的私钥。

于是我们来写吧。(之前说过不会python,所以代码借鉴于http://blog.csdn.net/dongyanwen6036/article/details/76900001。)

import math
import sys
from Crypto.PublicKey import RSA
arsa=RSA.generate(1024)
arsa.p=258631601377848992211685134376492365269
arsa.q=286924040788547268861394901519826758027
arsa.e=65537
arsa.n=arsa.p*arsa.q
Fn=long((arsa.p-1)*(arsa.q-1))

#此处原理e*d=Fn*i+1
i=1
while(True):
    x=(Fn*i)+1
    if(x%arsa.e==0):
           arsa.d=x/arsa.e
           break
    i=i+1
private=open(\'private.pem\',\'w\')
private.write(arsa.exportKey())
private.close()

在kali里运行会在home里发现生成的private.pem文件。至此我们找到了D

5.解密

在kali终端输入openssl进入openssl

输入rsautl -decrypt -in flag.enc(密文名称) -inkey private.pem(我们所求得密钥名称)

看这样我们就得到明文了!

是不是很开心!

 

 

注:本人纯属小白,为了自己更好的理解,和掌握知识。不喜勿喷。

 

以上是关于实验吧—密码学—RSA的主要内容,如果未能解决你的问题,请参考以下文章

实验吧题目之忘记密码

实验吧围在栅栏中的爱WP

带有 TabLayout 的片段内的 ScrollView 不滚动,为啥?

实验吧-密码学

实验吧-密码学-变异凯撒

RSA加密原理