# dp = ... # 私钥的一部分,通常是d mod (p-1) 已知dp import gmpy2 from Crypto.Util.number import long_to_bytes e = n = dp = c = # 假设这些变量已经被定义并正确初始化 # e = ... # 公钥指数 # n = ... # 模数,两个大质数p和q的乘积 # c = ... # 密文 # dp = ... # 私钥的一部分,通常是d mod (p-1)
for i inrange(1, e): if (dp * e - 1) % i == 0: if n % (((dp * e - 1) // i) + 1) == 0: p = ((dp * e - 1) // i) + 1 q = n // (((dp * e - 1) // i) + 1) d = gmpy2.invert(e, (p - 1) * (q - 1)) m = pow(c, d, n)
import gmpy2 p =9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483 q =11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407 e =65537 c =83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034 n =114573516752272714750064227635008832737477859608443481000717283425702025029279291376859256856603741797722497252841363753834114679306784379319341824813349417007577541466886971550474580368413974382926969910999462429631003527365143148445405716553105750338796691010126879918594076915709977585368841428779903869581 s = (p-1)*(q-1) d=gmpy2.invert(e,s) m=pow(c,d,n) print(str(m))
import gmpy2 from Crypto.Util.number import long_to_bytes
e = 65537 n = 248254007851526241177721526698901802985832766176221609612258877371620580060433101538328030305219918697643619814200930679612109885533801335348445023751670478437073055544724280684733298051599167660303645183146161497485358633681492129668802402065797789905550489547645118787266601929429724133167768465309665906113 dp = 905074498052346904643025132879518330691925174573054004621877253318682675055421970943552016695528560364834446303196939207056642927148093290374440210503657
c = 140423670976252696807533673586209400575664282100684119784203527124521188996403826597436883766041879067494280957410201958935737360380801845453829293997433414188838725751796261702622028587211560353362847191060306578510511380965162133472698713063592621028959167072781482562673683090590521214218071160287665180751
for i inrange(1, e): if (dp * e - 1) % i == 0: if n % (((dp * e - 1) // i) + 1) == 0: p = ((dp * e - 1) // i) + 1 q = n // (((dp * e - 1) // i) + 1) d = gmpy2.invert(e, (p-1)*(q-1)) m = pow(c, d, n)
print(m) print(long_to_bytes(m))
BUUCTF-RSA1–dp dq泄露
推导公式:
1 2 3 4 5
I = gmpy2.invert(q,p) m1 = c^dpmodp m2 = c^dqmodq m = (((m1-m2)*I)%p)*q+m2 //其中I为对pq求逆元
就得到脚本:
1 2 3 4 5 6 7 8 9 10 11 12
import gmpy2 from Crypto.Util.number import long_to_bytes p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852 I = gmpy2.invert(q,p) m1 = pow(c,dp,p) m2 = pow(c,dq,q) m = (((m1-m2)*I)%p)*q+m2 print(long_to_bytes(m))
e = 65537 n=[] c=[] p=[] for i inrange(1,20): n.append(eval('n'+str(i))) c.append(eval('c'+str(i))) data=list(zip(n,c)) for i inrange(len(n)): for j inrange(i+1,len(n)): if gmpy2.gcd(n[i],n[j])!=1: print(i,j)#i=4,j=17 print(gmpy2.gcd(n[i],n[j])) p=gmpy2.gcd(n5,n18) q=n5//p d = gmpy2.invert(e, (p-1)*(q-1)) print(d) m = pow(c5,d,n5) print(long_to_bytes(m))