Score:-1

จะถอดรหัสไฟล์โดยใช้ RSA และไฟล์ public.pem ได้อย่างไร

ธง in

ฉันมีไฟล์เข้ารหัสและไฟล์ public.pem เป็นไปได้ไหมที่จะถอดรหัสไฟล์โดยใช้ไฟล์ public.pem หรือฉันต้องเริ่มดูที่คีย์ส่วนตัว

ฉันเหนื่อย https://github.com/Ganapati/RsaCtfTool ไม่มีโชค รหัสสาธารณะ (pem) มีดังต่อไปนี้

----- เริ่มคีย์สาธารณะ -----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAjHDiqVkO1umD2/Tm20Wt
LpyBXGoIk4Pczeqjwz7/kwYLnQI7VlAzgjC9jD1dX80Z+kLOr5wHIDdfNK55nC/q
ux/g7xVt0YKMl5yzObHUgX0YUi//8k2a5YfidxWoX77B7GfuBKx0efEsM7p+7cYT
z7OVKFdRIvKATMGsYlWOPT9b97OtTQjtZKyhAtL1PdbfqKCCxRzqvj1OthtHbB+b
4AJG4MI2IHJQ0LHyj83md3iIMQSMZxwe8JsWQs3jW7W1xRDWjDsKn1799kPTTgG3
GtVrO6J38HN5t5dk8ZNa7duh9phRyEBQbo2lH/tYqUBKeJ3v/dA0BhQVMdZe5m8R
uQIDAQAB
----- สิ้นสุดรหัสสาธารณะ -----
kelalaka avatar
in flag
Q นี้มีที่มาอย่างไร?
Score:3
ธง fr

นอกเหนือจากข้างต้นแล้ว สามารถแยกโมดูลัสและเลขชี้กำลังสาธารณะได้ จาก public.pem เลขชี้กำลังสาธารณะ e คือ 10,001

ปรากฎว่านี่เป็นโมดูลัสที่สร้างขึ้นซึ่งอ่อนแอมากและ ไม่ได้สร้างขึ้นโดยใช้หลักเกณฑ์ด้านความปลอดภัยที่แนะนำ

โมดูลัสทศนิยม 2048 บิต 617 หลัก N=pq สามารถแยกตัวประกอบได้ทันที เพราะมันเป็นสี่เหลี่ยม ถูกต้อง p=q และ N = p^2

พี(N) = พี(พี-1)

วิธีการหา d เลขยกกำลังส่วนตัวเมื่อทราบ e, p และ q แสดงหลายครั้งในฟอรัมนี้ จากนั้นสามารถถอดรหัสไฟล์ได้

dave_thompson_085 avatar
cn flag
จับตารางได้ดี แต่ phi(p^2) ไม่ใช่ (p-1)x(p-1) ดู https://en.wikipedia.org/wiki/Euler%27s_totient_function#Value_of_phi_for_a_prime_power_argument
MostlyResults avatar
fr flag
แก้ไข ขอบคุณ. ข้อผิดพลาดอาจทำให้บางคนต้องเสียเวลา
in flag
คำแนะนำเกี่ยวกับคำถาม/คำตอบที่ดีที่จะเน้นวิธีค้นหาตัวเลข @MostlyResults
MostlyResults avatar
fr flag
หากคำถาม ctf ของคุณยืนยันว่าสามารถถอดรหัสไฟล์หรือข้อความได้ public.pem แม้ว่า p และ q จะเหมือนกัน ให้ดูคำตอบ สำหรับคำถามที่สองในลิงค์นี้: https://crypto.stackexchange.com/questions/52240/why-does-this-rsa-example-break-when-1-setting-p-or-q-as-non-prime-or-2-sett
Score:2
ธง ar

เป็นไปได้ไหมที่จะถอดรหัสไฟล์โดยใช้ไฟล์ public.pem

เลขที่

หรือฉันต้องเริ่มดูที่คีย์ส่วนตัว?

ใช่.

อาร์.เอส.เอ เป็น การเข้ารหัสแบบไม่สมมาตร อัลกอริทึม ซึ่งหมายความว่าคีย์มาเป็นคู่ ประกอบด้วยคีย์สาธารณะและคีย์ส่วนตัว และข้อมูลที่เข้ารหัสด้วยคีย์สาธารณะจะสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวเท่านั้น

fgrieu avatar
ng flag
[ดร.Spock](https://en.wikipedia.org/wiki/Spock) จะถือว่า _"ข้อมูลที่เข้ารหัสด้วยคีย์สาธารณะสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวเท่านั้น"_ เนื่องจากไม่ถูกต้องทางเทคนิค การเติม RSA ที่คิดไม่ดี (เหมือนทั่วไปใน CTF และการแนะนำ RSA รวมถึงตำราเรียน RSA) อาจอนุญาตให้ถอดรหัสโดยไม่ต้องใช้รหัสส่วนตัว ดังนั้นจึงสามารถเข้าถึงอุปกรณ์ถอดรหัสในการโจมตีของ Bleichenbacher บน RSAES-PKCS1-v1_5 และในโหมดการเข้ารหัส RSA ทั้งหมดของ PKCS#1 คีย์ส่วนตัวหลายคีย์ใดๆ ก็ตามจะอนุญาตให้ถอดรหัสได้
in flag
ขอบคุณ - มันเป็นจริงสำหรับ CTF และเป็นไปได้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา