CTF密码学部分知识总结(二)

1.低指数攻击

CTF密码学部分知识总结(二)

2.Rabin攻击(e=2,n可分解)

前提:

  1. 当e=2时
  2. n可被分解

3.低指数广播攻击(多组c和n,e相同)

前提:

  1. 多组c和n
  2. e相同
  3. 加密同一个消息
    CTF密码学部分知识总结(二)
    CTF密码学部分知识总结(二)

4.Wiener攻击(e很大)

前提: e很大
CTF密码学部分知识总结(二)

5.Boneh and Durfee attack

前提: e很大
e很大,但是Winner’s Attack无法使用

6.Related Message Attack(e=3)

前提:

  1. 已知c1,c2
  2. 已知padding1,padding2
  3. e=3
    CTF密码学部分知识总结(二)

7.Coppersmith’s short-pad attack(e!=3)

Related Message Attack要求e=3 那么e不等于3时,可以使用该方法,即padding过短引起的攻击

工具:
https://github.com/ValarDragon/CTF-Crypto/blob/master/RSA/FranklinReiter.sage

8.Coppersmith定理攻击(知道部分P)

前提: 只知道一部分的p(例如p为1024bit,我们只知道576bit)

9.共模攻击

前提:

  1. 2组c和e
  2. 相同的n
  3. 加密相同m

10.共享素数攻击(多组n和c加密同一个m)

前提:

  1. 很多组n和c
  2. 加密同一个m
    漏洞点: 在生成p和q的时候,难免会有2个n共享1个素数,我们用gcd遍历n,找到有公约数的2 个n即可**

11.单表替换加密(可能用到词频分析)

在单表替换加密中,所有的加密方式几乎都有一个共性,那就是明密文一 一对应。 所以说,一般有以下两种方式来进行**:
• 在秘钥空间较小的情况下,采用暴力**方式
• 在密文长度足够长的时候,使用词频分析,http://quipqiup.com/
• 而当秘钥空间足够大,而密文长度足够短的情况下,其比较难解。

12.仿射密码

CTF密码学部分知识总结(二)
CTF密码学部分知识总结(二)