워게임
-
Infinite Descent 문제 큰 소수를 찾는 것은 느리기 때문에 최적화 방법을 고안했습니다. 풀이 더보기 #!/usr/bin/env python3 import random from Crypto.Util.number import bytes_to_long, isPrime FLAG = b"crypto{???????????????????}" def getPrimes(bitsize): r = random.getrandbits(bitsize) p, q = r, r while not isPrime(p): p += random.getrandbits(bitsize//4) while not isPrime(q): q += random.getrandbits(bitsize//8) return p, q m = bytes_..
[Cryptohack] RSA (Infinite Descent)Infinite Descent 문제 큰 소수를 찾는 것은 느리기 때문에 최적화 방법을 고안했습니다. 풀이 더보기 #!/usr/bin/env python3 import random from Crypto.Util.number import bytes_to_long, isPrime FLAG = b"crypto{???????????????????}" def getPrimes(bitsize): r = random.getrandbits(bitsize) p, q = r, r while not isPrime(p): p += random.getrandbits(bitsize//4) while not isPrime(q): q += random.getrandbits(bitsize//8) return p, q m = bytes_..
2023.05.21 -
Crossed Wires 문제 저는 친구들에게 비밀 플래그값을 보내기 전에 암호화해 달라고 부탁했지만, 그들은 제 키값을 사용하는 대신에 모두 자신들의 것을 사용했습니다! 도와주실 수 있겠어요? 풀이 더보기 from Crypto.Util.number import getPrime, long_to_bytes, bytes_to_long, inverse import math from gmpy2 import next_prime FLAG = b"crypto{????????????????????????????????????????????????}" p = getPrime(1024) q = getPrime(1024) N = p*q phi = (p-1)*(q-1) e = 0x10001 d = inverse(e, phi)..
[Cryptohack] RSA (Crossed Wires, Everything is Still Big)Crossed Wires 문제 저는 친구들에게 비밀 플래그값을 보내기 전에 암호화해 달라고 부탁했지만, 그들은 제 키값을 사용하는 대신에 모두 자신들의 것을 사용했습니다! 도와주실 수 있겠어요? 풀이 더보기 from Crypto.Util.number import getPrime, long_to_bytes, bytes_to_long, inverse import math from gmpy2 import next_prime FLAG = b"crypto{????????????????????????????????????????????????}" p = getPrime(1024) q = getPrime(1024) N = p*q phi = (p-1)*(q-1) e = 0x10001 d = inverse(e, phi)..
2023.05.20 -
Modulus Inutilis 문제 내 소수들은 지금 충분히 커야 합니다! 풀이 더보기 #!/usr/bin/env python3 from Crypto.Util.number import getPrime, inverse, bytes_to_long, long_to_bytes e = 3 d = -1 while d == -1: p = getPrime(1024) q = getPrime(1024) phi = (p - 1) * (q - 1) d = inverse(e, phi) n = p * q flag = b"XXXXXXXXXXXXXXXXXXXXXXX" pt = bytes_to_long(flag) ct = pow(pt, e, n) print(f"n = {n}") print(f"e = {e}") print(f"ct = ..
[Cryptohack] RSA (Modulus Inutilis, Everything is Big)Modulus Inutilis 문제 내 소수들은 지금 충분히 커야 합니다! 풀이 더보기 #!/usr/bin/env python3 from Crypto.Util.number import getPrime, inverse, bytes_to_long, long_to_bytes e = 3 d = -1 while d == -1: p = getPrime(1024) q = getPrime(1024) phi = (p - 1) * (q - 1) d = inverse(e, phi) n = p * q flag = b"XXXXXXXXXXXXXXXXXXXXXXX" pt = bytes_to_long(flag) ct = pow(pt, e, n) print(f"n = {n}") print(f"e = {e}") print(f"ct = ..
2023.05.19 -
Manyprime 문제 1개의 주요 인자를 사용하는 것은 분명 좋지 않은 생각이었기 때문에 대신 30개 이상을 사용해 보겠습니다. 💡인수 분해에 시간이 오래 걸리는 경우 인수 분해 알고리즘을 읽어보고 이 시나리오에 최적화된 알고리즘을 사용하는지 확인합니다. 풀이 더보기 일단 n의 값들이 여러 소수가 있는것을 확인할 수 있다. 개인키 구하는 방법은 일단 n에서 나온 소수들을 p라고 하면 개인키는 (p1 -1)*(p2-1)*(p3-1).......(pn-1)이기에 이를 이용하여 평문값을 구하게 된다면 from Crypto.Util.number import long_to_bytes n = 58064239189884319292956385687089779965088315271876176293229248225215..
[Cryptohack] RSA (Manyprime, Salty)Manyprime 문제 1개의 주요 인자를 사용하는 것은 분명 좋지 않은 생각이었기 때문에 대신 30개 이상을 사용해 보겠습니다. 💡인수 분해에 시간이 오래 걸리는 경우 인수 분해 알고리즘을 읽어보고 이 시나리오에 최적화된 알고리즘을 사용하는지 확인합니다. 풀이 더보기 일단 n의 값들이 여러 소수가 있는것을 확인할 수 있다. 개인키 구하는 방법은 일단 n에서 나온 소수들을 p라고 하면 개인키는 (p1 -1)*(p2-1)*(p3-1).......(pn-1)이기에 이를 이용하여 평문값을 구하게 된다면 from Crypto.Util.number import long_to_bytes n = 58064239189884319292956385687089779965088315271876176293229248225215..
2023.05.18 -
Monoprime 문제 왜 모든 사람들이 RSA를 위해 두 소수를 곱하는 데 집착합나요. 그냥 하나만 사용하는 게 어때요? 풀이 더보기 먼저 n의 값이 factordb통해 알아보았다. n의 상태는 P이고, n은 소수이다. 이때 오일러의 피함수를 보게 된다면 단일 소수, 즉 모노프라임 인 경우의 오일러의 피함수의 작동원리가 n-1이기 때문에 개인키의 값은 n-1이다. from Crypto.Util.number import long_to_bytes n = 17173137121806544412548253630224591541560331838028039238529183647229975274793460724647750850782728407576391026499532601025126849363050198981085..
[Cryptohack] RSA (Monoprime, Square Eyes)Monoprime 문제 왜 모든 사람들이 RSA를 위해 두 소수를 곱하는 데 집착합나요. 그냥 하나만 사용하는 게 어때요? 풀이 더보기 먼저 n의 값이 factordb통해 알아보았다. n의 상태는 P이고, n은 소수이다. 이때 오일러의 피함수를 보게 된다면 단일 소수, 즉 모노프라임 인 경우의 오일러의 피함수의 작동원리가 n-1이기 때문에 개인키의 값은 n-1이다. from Crypto.Util.number import long_to_bytes n = 17173137121806544412548253630224591541560331838028039238529183647229975274793460724647750850782728407576391026499532601025126849363050198981085..
2023.05.17 -
Factoring 문제 지금까지 계수에 작은 소수의 제품을 사용해 왔지만, 작은 소수는 최신 방법을 사용하여 인수 분해할 수 있기 때문에 RSA에 그다지 좋지 않습니다. "작은 소수"란 무엇입니까? RSA 모듈리를 인수할 수 있는 팀에게 상금이 수여되는 RSA Factoring Challenge가 있었습니다. 이를 통해 대중은 다양한 키 크기가 얼마나 오랫동안 안전하게 유지될 수 있는지에 대한 통찰력을 얻을 수 있었습니다. 컴퓨터는 더 빨라지고 알고리즘은 더 좋아지기 때문에 암호학에서는 항상 주의를 기울이는 편이 신중합니다. 요즘에는 최소 1024비트 길이의 소수를 사용하는 것이 좋습니다. 이러한 1024비트 소수 두 개를 곱하면 2048비트의 계수가 됩니다. 2048비트 계수의 RSA를 RSA-2048..
[Cryptohack] RSA (Factoring, Inferius Prime)Factoring 문제 지금까지 계수에 작은 소수의 제품을 사용해 왔지만, 작은 소수는 최신 방법을 사용하여 인수 분해할 수 있기 때문에 RSA에 그다지 좋지 않습니다. "작은 소수"란 무엇입니까? RSA 모듈리를 인수할 수 있는 팀에게 상금이 수여되는 RSA Factoring Challenge가 있었습니다. 이를 통해 대중은 다양한 키 크기가 얼마나 오랫동안 안전하게 유지될 수 있는지에 대한 통찰력을 얻을 수 있었습니다. 컴퓨터는 더 빨라지고 알고리즘은 더 좋아지기 때문에 암호학에서는 항상 주의를 기울이는 편이 신중합니다. 요즘에는 최소 1024비트 길이의 소수를 사용하는 것이 좋습니다. 이러한 1024비트 소수 두 개를 곱하면 2048비트의 계수가 됩니다. 2048비트 계수의 RSA를 RSA-2048..
2023.05.16