Skip to content

Latest commit

 

History

History
128 lines (96 loc) · 6.49 KB

File metadata and controls

128 lines (96 loc) · 6.49 KB

十次方根

这是一道数论(也算是密码学)题目,题目的 flag 被编码为了一个大整数 n,n 需要满足 10 次方 mod (x * y^3) 之后等于 z。

这题考察的是 RSA 加密中 e 与 phi(n) 不互素的情况。当然,n 也不只是分解成 p * q 的形式,而是 p * q^3 的形式。

这题相比于标准的 RSA 有以下几个坑:

  • 变量名使用了 x、y、z,与 RSA 的常见记法格格不入,但这不重要。我们下面统一使用 RSA 的记法。
  • 模数是 p * q^3 的形式。但是套公式可以很容易知道 phi(n) 是 (p-1)(q-1)q^2。
  • e 与 phi(n) 不互素,所以会有多解。我们可以全都解出来,然后判断转换为字符串之后是否以 flag 开头。

出题人数理基础不够好,并不知道这类问题有没有通用解法或者比较优雅的解法,也不知道是否有软件可以直接计算这类问题。

所以出题人只有一个能跑出来但是很糟糕的解法。

出题人最初的糟糕的解法

比较显然的一点是,不管 mod n 开几次方,如果你不能分解 n,那么都不可能在可接受时间内算出来,这是 RSA 加密的安全性的基础。所以直接在各种软件(包括但不限于 SageMath、Mathematica、SymPy)中,都不大可能直接求解这个方程,你没办法告诉这些软件 n 的分解是那样的形式(如果有办法请告诉我)。

所以我为了避免自己实现算法(因为懒),尝试了把 sympy 的整数分解函数 sympy.ntheory.residue_ntheory.factorint 替换成了我自己的版本,它会根据我已知的大素数来直接返回 n 的分解。

但是我发现,10 次方根还是跑不出来,但是 2 次方根可以跑出来,所以我再开个 5 次方就行了。

先找到 c 的一个 5 次方根,然后找到 1 的一些可能的 5 次方根,然后就可以得到所有 c 的 5 次方根。(都是 mod n 意义下,我不确定是否找全了)

然后再对每个数 mod n 开平方就行了。

代码如下:

#!/usr/bin/env python3

from easy_math import x as p, y as q, z as c
from sympy.ntheory.residue_ntheory import sqrt_mod
import sympy.ntheory.residue_ntheory
import gmpy2


def factor_(nn, *args, **kwargs):
    t = 0
    while nn % p == 0:
        t += 1
        nn //= p
    s = 0
    while nn % q == 0:
        s += 1
        nn //= q
    if nn != 1:
        print(nn)
        return None
    return {p: t, q: s}


sympy.ntheory.residue_ntheory.factorint = factor_

n = p * q ** 3
phi = (p - 1) * (q ** 2) * (q - 1)
root_5th_of_c = pow(c, gmpy2.invert(5, phi // 5), n)
root_5th_of_1_all = set(pow(i, (phi // 5), n) for i in range(1, 20))
root_5th_of_1_all = set(r for r in set(root_5th_of_1_all) if pow(r, 5, n) == 1)
root_5th_of_c_all = [root_5th_of_c * r % n for r in root_5th_of_1_all]
m_all = [m for r in root_5th_of_c_all for m in sqrt_mod(r, n, True)]
print(len(m_all))
for m in m_all:
    h = hex(m)[2:]
    if len(h) % 2 == 0 and bytes.fromhex(hex(m)[2:]).startswith(b"flag"):
        print(bytes.fromhex(hex(m)[2:]).decode()[:32])

其他

我出这道题是因为,在之前的一些比赛中,有类似的 e 和 phi(n) 不互素的题目,但是预期解都不是直接将其开方,而我每次都是直接硬开方做出来的,但是却不知道硬开方这种方式有没有通用的解法。

例如 2018 高校网络信息安全管理运维挑战赛的 AzureRSA 一题(网上很容易搜到 writeup),是要开 14 次方。但是预期解是因为有两组 n 和 c,可以用中国剩余定理更容易地解出来,不需要硬去开方。

再例如前不久的 De1CTF 2019 的 Baby Rsa 一题,不用 q1 也可以硬去开方算出来,但不是预期解法。

这让我怀疑这些题目的出题人是不是认为直接 mod n 意义下开高次方是不可能的。

我相信一定有人有比我更优雅,并且更容易理解的做法。如果你有相关的想法,或者仅仅是想讨论一下,欢迎联系我或者在这个仓库开 issue。

出题人的补充解法

经过提醒,出题人发现 Mathematica 可以很好地解决这个问题。

第一步:打开在线 Mathematica

第二步:把下面的一段代码复制进去

第三步:按 shift+enter,得到 flag

x = 130095999494467643631574289251374479743427759332282644620931023932\
9817306120648292623328402539692613638819107012767694557281304214598786\
5866062733036268885675125252451934143531796827227531059863999103351276\
3704530123231772642623291899534454658707761230166809620539187116816778\
418242273580873637781313957589597;
y = 116513882455567447431772208851676203256471727099349255694179213039\
2399898336467268050401676429525898998092737167646737374237928121077373\
0495667971708239115150547636076284777360832705592683239494829305263386\
9637754201186227370594688119795413400655007893009882742908697688490841\
023621108562593724732469462968731;
z = 886886150464389576571485897945744701397779196863835143272965654332\
4730079280391348997767129385483045938580713330299557577465860547249190\
4258624914486448276269854207404533062581134557448023142028865220726281\
7910258335703371402635119604072068188584393531343275925039451313711902\
8541623013113600757835579951798630620803949033915950100966878583920146\
5041101739825050371023956782364610889969860432267781626941824596468923\
3541579817717735892364628135636475776511170206942512831031758747839650\
0446713651509608144201896597487066503888084082370837734010151097811275\
5669470752689525778937276250835072011344062132449232775717960070624563\
8504879193811382286362786477761844902402641107486484861211393285694239\
6964205947402752773752189154256735163054557048890136857073452095499658\
5774666946913854038917494322793749823245652065062604226133920469926888\
3097424660300870452513858657071513078506621275914191716197212008584962\
9912708842933383138328741736102142082439850142387564819937362357261415\
1830871182111045650469239575676312393555191890749537174702485617397506\
1916589387989374627081982407144914545078741414329826118578381734696121\
4709246035977592444797652150987476559872665596436973575937579387198515\
6532139719500175158914354647101621378769238233;
Select[Flatten[Table[ByteArrayToString[ByteArray[IntegerDigits[
			ChineseRemainder[{i, j}, {x, y^3}], 256
		]],"ISO8859-1"],
		{i, m /. Solve[m^10 == z, m, Modulus -> x]},
		{j, m /. Solve[m^10 == z, m, Modulus -> y^3]}
	]], StringContainsQ[#, "flag"] &]