首页
社区
课程
招聘
[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d
2019-12-2 13:41 11901

[求助]RSA2048 已知明文m 密文c 公钥e,n 有没有什么办法可以快速求解私钥d

2019-12-2 13:41
11901
如题
在一个硬件里发现的一个算法  算法比较奇特 这里就不多说了 关键点就在其他SHA算完以后的一个值 用来

这256字节的大数就是密文m


需要被校验的文件头部存放着签名c  在校验的过程中会把文件后续部分用SHA计算一个32字节的值出来 用来 填充一个256字节的大数
这个大数记作m
然后拿c 和已知的公钥e,n 做解密运算 得到m1    (m1 = c^e MOD m)

如果m1==m 则校验通过

现在想伪造数据就需要伪造签名c

如果直接按照因式分解来做的话RSA2048几乎无解
在已知一对 签名 m,c的 以及公钥e,n的基础上 除了进行因式分解是否有什么好的办法计算出秘钥d?

e = 131071 = (2^17)-1


n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


c:=0001FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF003031300D060960864801650304020105000420ED51A575A48E82B15A6D92CF11B245B40C8A69327BD6ACFD7381D8112FDD7C28


m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




[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2019-12-2 13:45 被禾之舟编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (12)
雪    币: 162
活跃值: (165)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
禾之舟 2019-12-2 14:02
2
0
感觉好像不太可能。。。知道明文密文貌似对破解没啥帮助的样子。。。。
雪    币: 58
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_bdascebm 2019-12-2 14:27
3
0
你这不是直接求的私钥吗?
雪    币: 162
活跃值: (165)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
禾之舟 2019-12-2 15:03
4
0
mb_bdascebm 你这不是直接求的私钥吗?
没法直接求吧 
雪    币: 6208
活跃值: (3112)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zhatian 2019-12-2 15:09
5
0
可以解析出私钥。 你还得努力一把,研究研究就差不多了。
雪    币: 162
活跃值: (165)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
禾之舟 2019-12-2 20:00
6
0
zhatian 可以解析出私钥。 你还得努力一把,研究研究就差不多了。
真的假的啊  我真的差点就信了啊
雪    币: 60
活跃值: (479)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
uvbs 2019-12-2 21:38
7
0
jwt?
雪    币: 199
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cholesky 2019-12-5 15:25
8
0
这是做不到的,d的信息不知道的情况下,求解e对于n的欧拉函数的模逆d的难度就等价于因式分解n
雪    币: 87
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
工程 2019-12-5 15:55
9
0
2048基本没戏
雪    币: 162
活跃值: (165)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
禾之舟 2019-12-6 08:48
10
0
cholesky 这是做不到的,d的信息不知道的情况下,求解e对于n的欧拉函数的模逆d的难度就等价于因式分解n
嗯后面仔细想想确实是
雪    币: 397
活跃值: (799)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wsy 2019-12-21 20:28
11
0
如果可以的话,RSA就崩溃了。
因为那些已知的都是公开的
雪    币: 162
活跃值: (165)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
禾之舟 2019-12-23 11:19
12
0
wsy 如果可以的话,RSA就崩溃了。 因为那些已知的都是公开的
嗯后面想想确实是这样
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_sfbqehqa 2020-2-7 18:41
13
0
拼算力,算力够就能
游客
登录 | 注册 方可回帖
返回