Skip to content
总结一下各路大师傅的RSA脚本233
Python Shell
Branch: master
Clone or download
Latest commit 608ec29 Jul 27, 2018
Permalink
Type Name Latest commit message Commit time
Failed to load latest commit information.
RSATool2 update Jul 27, 2018
共模攻击 update Jul 27, 2018
加密指数
大整数分解 update Jul 27, 2018
杂七杂八/已知dp和dq update Jul 27, 2018
模数分解 update Jul 27, 2018
题目 update Jul 27, 2018
.gitignore Initial commit Jul 27, 2018
LICENSE Initial commit Jul 27, 2018
README.md update Jul 27, 2018

README.md

  1. 针对 RSA 潜在攻击类型

    • 加密指数

      • 低加密指数(e=3)

        • CopperSmith部分信息攻击(高比特已知分解)

          要求已知 p(或 m) 的大部分比特

          • 已知 消息 m 的大部分比特,可还原 完整消息
          • 已知 素数 p 的大部分比特,可分解 n
        • 广播攻击(boradcast attack)

          • 加密指数/低指数加密广播攻击/crack.py(python2)
      • 高加密指数

        • 对消息进行多轮加密(从而导致加密指数过高)

        • wiener(e 太大)

          基于连分数的特殊攻击

          • 加密指数/e很大/rsa-wiener-attack/RSAwienerReallyHack.py
          • 加密指数/e很大/crack.py(使用 python3 的 owiener 库)
      • 短填充攻击(short pad attack)

    • 解密指数

      • 暴漏解密指数攻击

        已知d之后,利用概率算法对n进行因式分解,从而对未来的信息进行解密

      • 低解密指数攻击

        • wiener(运用连分数的特殊攻击)
      • 共模攻击(common modulus attack)
    • 明文攻击

      • 短信息攻击(short message attack)

        短信息 必须用随即比特进行填充(防止爆破)

      • 循环攻击(cycling attack)

        密文是明文的一个置换,密文的连续加密最终将得到明文

      • 公开信息攻击(unconcealed message attack)

    • 执行攻击

      • 时序攻击(timing attack)
      • 能量攻击(power attack)
  2. 其他问题

    sage 安装

    在线运行 sage 代码

  3. 过多的递归爆栈

    import sys
    sys.setrecursionlimit(10000000)
    
  4. yafu 报错 括号不匹配

    yafu-x64 "factor(@)" -batchfile pcat.txt
    
You can’t perform that action at this time.