大密钥的RSA解密

3

我的问题:我已经知道了一个RSA系统的私钥和公钥,并且我有一条加密的消息,但是由于我的私钥指数大约为1024位,所以我无法解密它。如果需要详细信息,我的数据如下,但问题是如何在普通家用电脑上解密具有长密钥的消息。

N = 0xb197d3afe713816582ee988b276f635800f728f118f5125de1c7c1e57f2738351de8ac643c118a5480f867b6d8756021911818e470952bd0a5262ed86b4fc4c2b7962cd197a8bd8d8ae3f821ad712a42285db67c85983581c4c39f80dbb21bf700dbd2ae9709f7e307769b5c0e624b661441c1ddb62ef1fe7684bbe61d8a19e7
e = 65537
p = 0xc315d99cf91a018dafba850237935b2d981e82b02d994f94db0a1ae40d1fc7ab9799286ac68d620f1102ef515b348807060e6caec5320e3dceb25a0b98356399
q = 0xe90bbb3d4f51311f0b7669abd04e4cc48687ad0e168e7183a9de3ff9fd2d2a3a50303a5109457bd45f0abe1c5750edfaff1ad87c13eed45e1b4bd2366b49d97f
d = 0x496747c7dceae300e22d5c3fa7fd1242bda36af8bc280f7f5e630271a92cbcbeb7ae04132a00d5fc379274cbce8c353faa891b40d087d7a4559e829e513c97467345adca3aa66550a68889cf930ecdfde706445b3f110c0cb4a81ca66f8630ed003feea59a51dc1d18a7f6301f2817cb53b1fb58b2a5ad163e9f1f9fe463b901
c = 0x58ae101736022f486216e290d39e839e7d02a124f725865ed1b5eea7144a4c40828bd4d14dcea967561477a516ce338f293ca86efc72a272c332c5468ef43ed5d8062152aae9484a50051d71943cf4c3249d8c4b2f6c39680cc75e58125359edd2544e89f54d2e5cbed06bb3ed61e5ca7643ebb7fa04638aa0a0f23955e5b5d9

其中c为密文,N为模数,ed分别为公钥和私钥指数,pq为质数(我猜是这样,但很难检查)。

我已经尝试过使用像这个以及其他几个在线服务。 另外,在我的电脑上,我使用了Python RSA库,但它出现了错误。 我猜想以下公式在各个地方都被使用(假设m代表明文):

m = c**d % N

或者

m = 1
for i in xrange(d):
    m = (m * c) % N

也许从数学角度来看,有更聪明的方式更快地计算这个 m,或者有在线服务或库可以解决它。或者只有超级计算机才能计算 1024 位指数 RSA 解密?数据来自 CTF 上下文 picoctf。
1个回答

10
首先,我非常希望(a)这不是重要信息,(b)你永远不会再使用这个密钥对,因为我现在可以解密这个密文和任何使用它发送给你的加密消息。
我们可以用Python解码消息(结果是一个十六进制编码的字符串),如下所示:
m = hex(pow(c, d, N)).rstrip("L")

给出:

在加密应用中,使用RSAMessage! Your flag is modular_arithmetics_not_so_bad_after_all

内置的pow函数使用平方法幂运算来高效计算模整数下的大幂次。如果没有平方法幂运算及其变体,则使用任何依赖于离散对数问题的非对称密钥算法(其中大多数但并非所有算法都是如此)是不可行的。实际上,它非常容易实现,我强烈建议您这样做。请阅读维基百科文章以获取更多信息。


太棒了!这正是我所寻找的,而且我以前从未听说过这个数学技巧,非常有用。正如我所写的,数据来自上下文,因此不会被使用,信息只是为了游戏 - 没有什么重要的。 - user2872765

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接