如何解决p==q 时的 RSA 加密
我两天前参加了 DawgCTF。 我正要解决RSA问题,但我无法解决。
DawgCTF 的 RSA 问题给出了 n、e、c。
所以,我用factordb对n进行了因式分解,n的结果是只有一个素数的平方。(即n=p^2)
我从未见过在 RSA Crypto 中 p 和 q 相同的情况。
无论如何,我让 phi 为 (p-1)(q-1) 并编写如下代码。 (phi 表示欧拉的 phi)
from Crypto.Util.number import inverse,long_to_bytes
import string
n = ~~~
e = 65537
c = ~~~
p = ~~~ # I omit q because p==q
phi = (p-1) * (p-1)
d = inverse(e,phi)
m = pow(c,d,n)
m = long_to_bytes(m)
print(m)
但是,它没有用!!!
在CTF之后,我找了一篇文章,他没有把phi写成(p-1)^2,而是P*(p-1)。 但是,我不知道为什么... 为什么当 p==q 时 phi 应该是 P*(p-1)??
如果您能解释一下,我将不胜感激。
解决方法
phi(p * q) = phi(p) * phi(q) = (p - 1) * (q - 1)
中的第一个等号假定 p
和 q
互质(参见 [1]),而第二个等号假定 p
和q
是素数(参见 [2]、k = 1
)。 p = q
违反了第一个条件,这就是为什么此关系对于 p = q
无效。
另一方面,对于 k = 2
,它遵循 [2] phi(p * p) = p * (p - 1)
,即 p = q
的 CTF 解决方案中使用的关系。
然而,对于实践中的 RSA,p != q
是先决条件,请参阅 [3] 和 [4](否则 p
和 q
可以快速确定:{ {1}})。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。