概述
这是一道ctf实验吧密码学的一道题目:
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =
11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =
65537
c =
83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
Use RSA to find the secret message
上面都是10进制数据,c代表的是RSA加密过的密文,p,q为rsa的两个大素数
RSA加密总结:
公钥:n : 两个素数(p,q)的乘积,p,q必须保密
e: 与(p-1)和(q-1)互素
私钥:d = e^-1 mod(p-1)(q-1)
加密:c = m^e mod n
ps:m^e 代表的是m的e次方
解密: m=c^d mod n
ps:c^d 代表的是c的d次方
现在上面的题目p,q,e,c都给出来了,那就是知道了模数n=p*q,私钥e,密文c
打开RSAtool(注意把Number base改为10,代表10进制)输入p,q,e的值,单击Calc.D:
可以求出私钥d和模数n;
用m = c^d mod n可以还原出明文,这里用到Big Integer Calculator工具来算(注意把base选为10):
明文就是:5577446633554466577768879988
这里是上面用到的工具:
RSAtool:http://pan.baidu.com/s/1slqbFhb
BigIntergerCal:http://pan.baidu.com/s/1c17MPG0
最后
以上就是缥缈荔枝为你收集整理的CTF短秘钥的RSA解密的全部内容,希望文章能够帮你解决CTF短秘钥的RSA解密所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复