[CryptoHack] Salty
e가 가장 작은 게 가장 빠를거라고? 문제 코드이다. e로 1을 사용하고 있다. 주어진 결과는 다음과 같다. 그런데 RSA의 암호화는 […]
e가 가장 작은 게 가장 빠를거라고? 문제 코드이다. e로 1을 사용하고 있다. 주어진 결과는 다음과 같다. 그런데 RSA의 암호화는 […]
소수 30개를 이용했다고 한다! 이렇게 되면 소인수 분해가 쉬워지게 되는 취약점이 있다. 문제 파일이다. sagemath로 소인수해보니 실제로 30개의 소수를 곱해서
2048 bit 소수를 얻기 힘들다며 같은 것을 두번 썼다고 한다. 문제 파일이다. 문제에서 어떤 소수를 제곱함으로써 n을 얻었다고 했으므로 p를
왜 사람들이 RSA에서 하나가 아니라 두 개의 소수를 곱하는 지 의문을 품고 있다. 주어진 문제 파일이다. n을 두 소수 p와
RSA를 구현했나보다. 문제 파일이 주어지고 있다. 위의 코드로 실행했을 때 결과는 다음과 같다. 단순하게 rsa를 구현한 것 같아 보인다.
RSA에 안전한 소수의 크기에 대해 얘기해주고 있다. 그리고 주어진 150 bit의 수를 인수분해하라고 한다. sagemath의 factor함수를 이용해서 인수분해를 해주었다. 문제에서
#1. RSA Starter 1 모듈러에 대해 설명하고, RSA의 트랩도어에 대해 설명한 후 101^17 mod 22663의 값을 찾으라고 한다. 간단하게
💡 나는 게으른 개발자이고 CBC 암호화가 작동하기를 원합니다. 초기화 벡터에 대한 이 모든 이야기는 무엇입니까? 중요하게 들리지 않습니다. 음,, iv와 관련해서 문제가
💡 내 웹사이트에 대한 쿠키를 얻을 수 있지만 플래그를 읽는 데 도움이 되지는 않습니다… 제 생각에는. 음. 설명이 딱히 도움이
💡 ECB는 각 일반 텍스트 블록이 완전히 독립적으로 암호화되는 가장 간단한 모드입니다. 이 경우 입력 내용이 비밀 플래그 앞에 추가되고 암호화됩니다. 암호