查看主题内容
虽然分解n的成功概率比较低,但分解改动后的n 就不好说了:),分解n和分解改动后的n难度不是一样吗?
如果只是软件签名注册码验证,直接用rsatool生成自己私钥1 公钥(不变,就是rsatool里的那个e) 和n1,替换软件的模n,公钥e不变,就可以用自己的私钥1和n1生成注册码,然后通过软件验证。
正向生成注册码的过程:
Lic = SN1^ d1 mod n1 //SN1 代表硬件指纹等信息, lic 为经过加密后的密文。 逆向验证过程: SN1= Lic^ e mod n1 cmp(SN1,SN1) 实现通过软件验证
如果楼主说的是加密解密信息,这就必须求解原来的私钥了。
有个rsa的注册机,作者只改动了n的一个字节,e没变,搞出了可用的privatekey,做出了注册机
glopen 虽然分解n的成功概率比较低,但分解改动后的n 就不好说了:),分解n和分解改动后的n难度不是一样吗?如果只是软件签名注册码验证,直接用rsatool生成自己私钥1 公钥(不变,就是rsatool里的那 ...
好多年前的帖子,有点忘记了。这么做的目的就是为了patch最少的字节数,其本质和替换了N是一样的。与爆破的本质也是一样的。如果是信息加密,那么唯一的方法是分解原始的私钥,总不能当鸵鸟,自己换个信息说原来的信息就是这个
杨开银 可否科普下签名加入验证的patch之类的
最近看一个keygen,他只改动了软件里模数N的一个字节,我用rsatool看了下他改后的N1和,E和prikey1,N1居然是个prime质数,也就是说N1无法分解的,居然用他的prikey1和N1可以生成注册码,通过验证。
关键N1是质数!
晚点电脑上我把他的N1和prikey1发出来
glopen 最近看一个keygen,他只改动了软件里模数N的一个字节,我用rsatool看了下他改后的N1和,E和prikey1,N1居然是个prime质数,也就是说N1无法分解的,居然用他的prikey1和N1 ...
FishSeeWater glopen 虽然分解n的成功概率比较低,但分解改动后的n 就不好说了:),分解n和分解改动后的n难度不是一样吗?如果只是软件签名注册码验证,直接 ...
可以看下我的这个贴子:
关于RSA加密软件的算法
FishSeeWater 签名 属于信息加密, 只能分解原始的私钥了吧。
2)、求φ(N)=(PRIME FACTOR1-1)( PRIME FACTOR2-1)…( PRIME FACTORn-1)原来N分解成很多个(大于2个)质数的乘也可以实现RSA加密和解密。。