[CryptoHack] Crossed Wires
친구들에게 flag를 암호화해달라고 했다고 한다. 문제 코드를 보자. 나는 e를 0x10001로 하여 키 N과 d를 얻어냈고, 친구 다섯명에게도 N과 […]
친구들에게 flag를 암호화해달라고 했다고 한다. 문제 코드를 보자. 나는 e를 0x10001로 하여 키 N과 d를 얻어냈고, 친구 다섯명에게도 N과 […]
슈퍼컴퓨터가 있어서 큰 수로 암호화가 안전하다고 한다. 문제 코드를 보자. get_huge_RSA 함수를 보면 p와 q는 이전과 같게 구하고 있지만,
내 소수는 지금 충분히 커야 한다고? 뭔 소린지 모르겠다. 문제 코드이다. 이번에는 e를 3으로 암호화하고 있는 것을 확인할 수
e가 가장 작은 게 가장 빠를거라고? 문제 코드이다. e로 1을 사용하고 있다. 주어진 결과는 다음과 같다. 그런데 RSA의 암호화는
소수 30개를 이용했다고 한다! 이렇게 되면 소인수 분해가 쉬워지게 되는 취약점이 있다. 문제 파일이다. sagemath로 소인수해보니 실제로 30개의 소수를 곱해서
2048 bit 소수를 얻기 힘들다며 같은 것을 두번 썼다고 한다. 문제 파일이다. 문제에서 어떤 소수를 제곱함으로써 n을 얻었다고 했으므로 p를
왜 사람들이 RSA에서 하나가 아니라 두 개의 소수를 곱하는 지 의문을 품고 있다. 주어진 문제 파일이다. n을 두 소수 p와
RSA를 구현했나보다. 문제 파일이 주어지고 있다. 위의 코드로 실행했을 때 결과는 다음과 같다. 단순하게 rsa를 구현한 것 같아 보인다.
RSA에 안전한 소수의 크기에 대해 얘기해주고 있다. 그리고 주어진 150 bit의 수를 인수분해하라고 한다. sagemath의 factor함수를 이용해서 인수분해를 해주었다. 문제에서
#1. RSA Starter 1 모듈러에 대해 설명하고, RSA의 트랩도어에 대해 설명한 후 101^17 mod 22663의 값을 찾으라고 한다. 간단하게