【Crypto | CTF】BUUCTF RSA1

天命:都不知道别人那些底层公式是怎么来的,大神们推到了几页纸

天命:无端端推导着就多了个k,多个一些奇奇怪怪的东西,一脸懵逼

天命:没事,拿代码当成公式背也能解密出来

已知:p  q  dp  dq  c  求  m

c是密文,m是明文,dp和dq是一半的明文, 但不知道为什么居然是相同的

from gmpy2 import *
from Crypto.Util.number import *
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852


i = invert(p,q)  # 计算q关于模p的模逆
mp = pow(c,dp,p) # 在模p下使用dp进行幂运算,得到部分明文
mq = pow(c,dq,q) # 在模q下使用dq进行幂运算,得到部分明文
# 说是说一部分明文,但是怎么他们两好像是一样的呢?
# print(mp)
# print(mq)
# 还是说有可能不相等呢?暂时不清楚

# 使用中国剩余定理合并mp和mq得到明文m  
m = (((mq-mp)*i)%p)*q+mp  

# 转成16进制,并输出为字符,下面二选一都可以
print(long_to_bytes(m))  # 这个需要使用第三方库
print(bytes.fromhex(hex(m)[2:]))  # 这里使用默认原生库就行

你可能感兴趣的:(CTF,算法)