当前位置: 首页 > 技术干货 > CTF现代密码

CTF现代密码

发表于:2020-10-27 13:52 作者: CNinja 阅读数(1841人)

前言:
在CTF的密码题目中,RSA以其加密算法之多且应用之广泛,所以在比赛中是最常见的题目。学习密码学并不难,但首先得打好数学基础,并在攻破密码的学习之路上持之以恒。今天我们就来打开RSA加密世界的第一扇门<数论< span="">>。

数论基础:
1.素数
2.公约数与公倍数
3.欧拉函数
4.欧几里得算法
5.扩展欧几里得算法
6.同余
7.模运算
8.逆
9.中国剩余定理
10.逆元与同余式定理

1.png

1.素数:

定义:
一个大于1的自然数,除了1和它本身外,不能被其他自然数整除(除0以外)的数称之为素数(质数);否则称为合数。
如:
3×4 = 12,不是素数。
11除了等于11×1以外,不能表示为其它任何两个整数的乘积,所以11是一个素数。

关于素数有以下事实:

(1)如果p是素数,且p | ab(表示ab能被p整除),则p | a或 p | b ,即p 至少整除a与b中的一个。

(2)(算术基本定理)每个整数n ≥ 2 ,均可分解成素数幂之积:

4.jpg

(3)素数有无穷多个。

2.最大公约数与最小公倍数

6.jpg

3.欧拉函数
定义:

7.jpg

性质:

8.jpg

4.欧几里得(Euclid)算法

欧几里得算法又称为辗转相除法,用于求两个数的最大公约数。
原理:GCD(x,y) = GCD(y,x mod y) ,x>y

1.python代码实现

8.png

2.python第三方库:
1gmpy2.gcd(a,b)          #求a,b的最大公约数

9.png

2Crypto.Util.number

0.png

5.扩展欧几里得算法

定义:
在已知x,y时,求解一组解a,b,使得ax+by = GCD(x,y)

算法输入:两个正整数x和y
算法输出:x和y的最大公因数gcd(x,y)及满足等式ax+by=gcd(x,y)的整数a和b

python代码实现:
gmpy2库函数gcdext()

11.png

6.同余

定义:
设a,b是整数,n≠0,如果n|(a-b),则称a和b模n同余,记为a≡b(mod n),整数n称为模数。

由于n|(a-b) 等价于 -n|(a-b),所以a≡b(mod n) 与 a≡b(mod (-n))等价。因此,一般我们总假定模数n≥1。

同余的性质
性质1:

(1)自反性:a ≡ a (mod  m)
(2)对称性:a ≡ b (mod  m),↔  b ≡ c (mod  m)  ↔ a ≡ c (mod  m)

性质2:

12.jpg

7.模运算

定义:
a模n的运算给出了a对模n的余数,这种运算称为模运算。注意:模运算的结果是从0到n-1的一个整数。

模运算就像普通的运算一样,它是可交换、可结合、可分配的。而且,对每一个中间结果进行模m运算后再进行模m运算,其作用与先进行全部运算,然后再进行模m运算所得到的结果是一样的。例如:

            (a+b)mod m=((a mod m)+(b mod m)) mod m
            (a-b)mod m=((a mod m)-(b mod m)) mod m
            (a×b)mod m=((a mod m) ×(b mod m)) mod m
            (a×(b+c))mod m=((a×b) mod m+(a×c) mod m) mod m

这些性质对于密码学中的数学计算非常的重要,模运算可以将所有中间结果和最后结果限制在一个范围内。对于一个k位的模数n,任何、加、减、乘的中间结果将不会超过2k位长,这样避免了巨大的中间结果,使得计算机能够有效的处理数据。

如:计算(mod n),不要直接进行7次乘法和一个大数的模运算:
                       (a×a×a×a×a×a×a×a)mod n

相反,应该进行三次比较小的乘法和三次比较小的模化简:

13.jpg

这样就可以避免巨大的中间结果出现。

8.逆

定义:
若m≥1,gcd(a,m)=1,则存在c使得:
ca≡1(mod m)

14.jpg

9.中国剩余定理

中国剩余定理(Chinese remainder theorem,CRT),又称孙子定理,最早可见于中国南北朝时期(公元5世纪)的数学著作《孙子算经》中,为一次同余方程组的起源。

15.jpg

代码实现:

16.png

10.逆元与同余式定理

1模运算重要公式:

17.jpg

2威尔逊定理:(wilson’s theorem)

若p为素数,则:(p-1)!≡-1(mod p)  ⟹推导:(p-2)!≡1(mod p);
其逆定理同样成立。即:若(p-1)!≡-1(mod p),则p为素数

3二次探测定理:
定义:
若p是素数且 0<< span="">x<< span="">p,则 ≡1(mod p)仅有的两个解为:x=1或x=p-1

证明:由于≡1(mod p),所以:-1≡0(mod p),即(x+1)(x-1)≡0(mod p)

4费马小定理(Fermat):

18.jpg

5欧拉定理(Euler):

若a与m互质,则:19.png

后记:

数论基础的知识点比较杂乱繁多,这篇文章写的时候尽可能的去精简了,其中的定理及公式是必须要牢记于心的,后面的RSA加密算法的讲述中我会介绍定理及公式在RSA中的应用。

学习完数论基础后,后面我们将开始学习RSA的常见攻击算法及加密原理,以及各种工具的使用和python第三方库的函数调用。

相关实验--CTF实验室
https://www.yijinglab.com/pages/CTFLaboratory.jsp