首页
社区
课程
招聘
[求助]256位RSA未知公私钥,知道密文,如何算密码?
2011-12-12 11:19 10097

[求助]256位RSA未知公私钥,知道密文,如何算密码?

2011-12-12 11:19
10097
最近帮着加密了一个文件(RSA256)的,但是忘记密码了,现在要还原。有没有什么办法?
  没有公私钥,怎么搞?而且原始密码可能是6-16位,且任意字符都可能?
  有没有什么解决的思路?
  尝试了一下,暴力破解速度200次/秒尝试,几乎不能完成?

[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞0
打赏
分享
最新回复 (9)
雪    币: 1022
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
lingyu 1 2011-12-12 12:48
2
0
若知道部分明文和密文对,应该是可以的。
如果知道e=0x10001 或e为很小的数,应该更简单。
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
没有姓名 2011-12-12 19:37
3
0
公钥指数一般就是常用的几个,都试试。还有那个N(模数)都不知道的话就更困难的,楼上的说法是假设N(模数)已知的吧。
雪    币: 1022
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
lingyu 1 2011-12-12 20:05
4
0
如果E比较小,N未知
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
rockinuk 8 2012-2-10 19:34
5
0
我的答案
1) 无解!

理由:
2) 加密、解密,与数字签名在实际应用会有所不同。
加密与解密,是对文本进行实质上的改变,只要有一个 e 或是 d,可以利用循环攻击法(Cycling Attck) 达到目的。

3) lingyu 版主的意思,是指低幂次 e 攻击。

4) 还有一种方法可以试,就是相同模数协议错误(Common Modulus Protocol Failure),

可是这方法要知道n 及 两个公钥 e1,e2。

小结论:
综合以上2-4 点所述,不难理解我所讲的第1点。

5) 若真要解的话~只能把 6-16 位的(原始)密码试过一遍。但这代价...
雪    币: 2015
活跃值: (902)
能力值: ( LV12,RANK:1000 )
在线值:
发帖
回帖
粉丝
天易love 18 2012-2-10 22:15
6
0
根据楼上的话推断,签名只是对文本hash值的改变。签名应该是这个吧,E(D(m))=m,加密应该是这个吧  D(E(m))=m,签名未必就是加密文本的hash值,我的概念有点不清,毕竟是业余的。e都能忘记?I 服了u
雪    币: 410
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cxhiou 2012-3-15 21:54
7
0
这个会很费时的。理论上512位的已经不安全了,现在都提倡用1024位的、
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fzh 2012-3-25 23:03
8
0
看雪论坛一直很专业 大家多多交流 共同进步
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
rockinuk 8 2012-4-4 09:39
9
0
很早(约 n 年前) ~专家就建议使用 2048 bits~
雪    币: 275
活跃值: (51)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
LuckyG 2012-4-4 09:53
10
0
所谓攻击也要考虑成本问题, 个人的情况根本用不着,
理论上来说任何密码系统都可以被破解
但是破解需要空间+时间只要你能保证这两个一个在实际中是不可行的就狗了
理论上的可行的东西,实际上不可行就行了
比如你需要100年 难道你好破解吗
或者你得使用万亿次的计算机来运算,鉴于你这个不是国家安全级别的东西
根本不可能使用这种级别的计算机
应对的攻击者不同 使用的位数自然就不同了
专家说的是最极端情况下的安全
游客
登录 | 注册 方可回帖
返回