CTF密码学部分知识总结(二)
目录
1.低指数攻击
2.Rabin攻击(e=2,n可分解)
前提:
- 当e=2时
- n可被分解
3.低指数广播攻击(多组c和n,e相同)
前提:
- 多组c和n
- e相同
- 加密同一个消息
4.Wiener攻击(e很大)
前提: e很大
5.Boneh and Durfee attack
前提: e很大
e很大,但是Winner’s Attack无法使用
6.Related Message Attack(e=3)
前提:
- 已知c1,c2
- 已知padding1,padding2
- e=3
7.Coppersmith’s short-pad attack(e!=3)
Related Message Attack要求e=3 那么e不等于3时,可以使用该方法,即padding过短引起的攻击
工具:
https://github.com/ValarDragon/CTF-Crypto/blob/master/RSA/FranklinReiter.sage
8.Coppersmith定理攻击(知道部分P)
前提: 只知道一部分的p(例如p为1024bit,我们只知道576bit)
9.共模攻击
前提:
- 2组c和e
- 相同的n
- 加密相同m
10.共享素数攻击(多组n和c加密同一个m)
前提:
- 很多组n和c
- 加密同一个m
漏洞点: 在生成p和q的时候,难免会有2个n共享1个素数,我们用gcd遍历n,找到有公约数的2 个n即可**
11.单表替换加密(可能用到词频分析)
在单表替换加密中,所有的加密方式几乎都有一个共性,那就是明密文一 一对应。 所以说,一般有以下两种方式来进行**:
• 在秘钥空间较小的情况下,采用暴力**方式
• 在密文长度足够长的时候,使用词频分析,http://quipqiup.com/
• 而当秘钥空间足够大,而密文长度足够短的情况下,其比较难解。