Crypto
FunnyEncrypt(未完成)
偏misc的密码一点都不好玩QAQ。
题目附件如下:
1 2 3 4 5 6 7 8 ✧✡✭ ✡✮ ✣✴✯ ✤✶✬✬✱ ✬✤ ✱✦✢✥✮✯✧✧, ✴✬✷✯ ✡✧ ✣✴✯ ✶✡✰✴✣. ✡✣ ❂✢✡✮✰✧ ✩✬✸✤✬✢✣, ✤✦✡✣✴, ✦✮✱ ✩✬✮✤✡✱✯✮✩✯. ✡✣ ✰✡✲✯✧ ✳✧ ✰✳✡✱✦✮✩✯ ★✴✯✮ ★✯ ✦✢✯ ✶✬✧✣, ✦✮✱ ✰✡✲✯✧ ✧✳✷✷✬✢✣ ★✴✯✮ ★✯ ✦✢✯ ✦✤✢✦✡✱. ✦✮✱ ✣✴✯ ✸✬✸✯✮✣ ★✯ ✰✡✲✯ ✳✷ ✴✬✷✯, ★✯ ✰✡✲✯ ✳✷ ✬✳✢ ✶✡✲✯✧. ✣✴✯ ★✬✢✶✱ ★✯ ✶✡✲✯ ✡✮ ✡✧ ✱✡✧✡✮✣✯✰✢✦✣✡✮✰ ✡✮✣✬ ✦ ✷✶✦✩✯ ✬✤ ✸✦✶✡✩✯ ✦✮✱ ✴✦✣✢✯✱, ★✴✯✢✯ ★✯ ✮✯✯✱ ✴✬✷✯ ✦✮✱ ✤✡✮✱ ✡✣ ✴✦✢✱✯✢. ✡✮ ✣✴✡✧ ★✬✢✶✱ ✬✤ ✤✯✦✢, ✴✬✷✯ ✣✬ ✤✡✮✱ ❂✯✣✣✯✢, ❂✳✣ ✯✦✧✡✯✢ ✧✦✡✱ ✣✴✦✮ ✱✬✮✯, ✣✴✯ ✸✬✢✯ ✸✯✦✮✡✮✰✤✳✶ ✶✡✤✯ ✬✤ ✤✦✡✣✴ ★✡✶✶ ✸✦✥✯ ✶✡✤✯ ✸✯✦✮✡✮✰✤✳✶. ✧✬✸✯✣✡✸✯✧ ★✯ ✣✴✡✮✥ ✬✤ ✱✢✯✦✸✧ ✦✧ ✤✦✮✣✦✧✡✯✧ - ✡✣'✧ ✯✦✧✵ ✣✬ ✱✬ ★✴✯✮ ✵✬✳ ✴✦✲✯ ✸✬✮✯✵, ✢✯✮✣, ✦✮✱ ★✬✢✥. ❂✳✣ ✵✬✳ ✩✦✮' ✣ ✷✢✯✷✦✢✯ ✵✬✳✢✧✯✶✤ ✦✮✱ ✫✳✸✷ ✬✤✤ ✣✴✯ ✩✶✡✤✤: ✵✬✳ ✧✴✬✳✶✱ ✰✢✬★ ✵✬✳✢ ★✡✮✰✧ ✤✡✢✧✣. ✦ ✶✡✣✣✶✯ ❂✡✣ ✣✬★✦✢✱ ✣✴✯ ✱✢✯✦✸. ✧✣✯✷ ❂✵ ✧✣✯✷. ✣✦✥✯ ✦ ✧✣✯✷ ✤✬✢★✦✢✱. ✦✤✣✯✢ ✦✶✶, ✡✣'✧ ✵✬✳✢ ✸✡✧✧✡✬✮. ✥✯✯✷ ✤✦✡✣✴ ✦✮✱ ✴✬✷✯ ✤✬✢ ✣✴✯ ✤✳✣✳✢✯. ✸✦✥✯ ✵✬✳✢ ✸✬✧✣ ✧✡✮✩✯✢✯ ✱✢✯✦✸✧, ✦✮✱ ★✴✯✮ ✣✴✯ ✬✷✷✬✢✣✳✮✡✣✡✯✧ ✩✬✸✯, ✣✴✯✵ ★✡✶✶ ✤✡✰✴✣ ✤✬✢ ✣✴✯✸. ✡✣ ✸✦✵ ✣✦✥✯ ✦ ✧✯✦✧✬✮ ✬✢ ✸✬✢✯, ❂✳✣ ✣✴✯ ✯✮✱✡✮✰ ★✡✶✶ ✮✬✣ ✩✴✦✮✰✯. ✦✸❂✡✣✡✬✮, ❂✯✧✣, ❂✯✩✬✸✯ ✦ ✢✯✦✶✡✣✵. ✦✮ ✳✮✩✯✢✣✦✡✮ ✤✳✣✳✢✯, ✬✮✶✵ ✬✮✯ ✧✣✯✷ ✦✣ ✦ ✣✡✸✯, ✣✴✯ ✴✬✷✯ ✩✦✮ ✢✯✦✶✡✪✯ ✣✴✯ ✱✢✯✦✸ ✬✤ ✣✴✯ ✴✡✰✴✯✧✣. ★✯ ✸✳✧✣ ✣✢✯✦✧✳✢✯ ✣✴✯ ✱✢✯✦✸, ✣✬ ✷✢✬✣✯✩✣ ✡✣ ✦ ✧✯✦✧✬✮, ✶✯✣ ✡✣ ✡✮ ✣✴✯ ✴✯✦✢✣ ❋✳✡✯✣✶✵ ✰✯✢✸✡✮✦✶. ✬✮✶✵ ★✴✯✮ ✵✬✳ ✳✮✱✯✢✧✣✦✮✱ ✣✴✯ ✣✢✳✯ ✸✯✦✮✡✮✰ ✬✤ ✶✡✤✯ ✩✦✮ ✵✬✳ ✶✡✲✯ ✣✢✳✶✵. ❂✡✣✣✯✢✧★✯✯✣ ✦✧ ✶✡✤✯ ✡✧, ✡✣' ✧ ✧✣✡✶✶ ★✬✮✱✯✢✤✳✶, ✦✮✱ ✡✣'✧ ✤✦✧✩✡✮✦✣✡✮✰ ✯✲✯✮ ✡✮ ✣✢✦✰✯✱✵. ✡✤ ✵✬✳' ✢✯ ✫✳✧✣ ✦✶✡✲✯, ✣✢✵ ✴✦✢✱✯✢ ✦✮✱ ✣✢✵ ✣✬ ✶✡✲✯ ★✬✮✱✯✢✤✳✶✶✵.✡ ❂✯✶✡✯✲✯ ✣✴✯✢✯ ✡✧ ✦ ✷✯✢✧✬✮ ★✴✬ ❂✢✡✮✰✧ ✧✳✮✧✴✡✮✯ ✡✮✣✬ ✵✬✳✢ ✶✡✤✯. ✣✴✦✣ ✷✯✢✧✬✮ ✸✦✵ ✴✦✲✯ ✯✮✬✳✰✴ ✣✬ ✧✷✢✯✦✱ ✦✢✬✳✮✱. ❂✳✣ ✡✤ ✵✬✳ ✢✯✦✶✶✵ ✴✦✲✯ ✣✬ ★✦✡✣ ✤✬✢ ✧✬✸✯✬✮✯ ✣✬ ❂✢✡✮✰ ✵✬✳ ✣✴✯ ✧✳✮ ✦✮✱ ✰✡✲✯ ✵✬✳ ✦ ✰✬✬✱ ✤✯✯✶✡✮✰, ✣✴✯✮ ✵✬✳ ✸✦✵ ✴✦✲✯ ✣✬ ★✦✡✣ ✦ ✶✬✮✰ ✣✡✸✯. ✡✮ ✦ ★✬✢✱,✡ ✴✬✷✯ ✵✬✳ ★✡✶✶ ✶✡✥✯ ✩✢✵✷✣✬✰✢✦✷✴✵.✣✴✡✧ ✡✧ ✵✬✳✢ ✤✶✦✰:✮✧✧✩✣✤{✩✢✵✷✣✬_✡✧_✧✬_✡✮✣✯✢✯✧✣✡✮✰_★✴✵_✱✬✮'✣_✵✬✳_✫✬✡✮_✳✧}
通过分析发现最后一行应该就是flag,并且可以知道这个就是单纯的替换,可以从以下猜测几个符号对应的字母:
1 2 flag:NSSCTF{} ✤✶✦✰:✮✧✧✩✣✤{✩✢✵✷✣✬_✡✧_✧✬_✡✮✣✯✢✯✧✣✡✮✰_★✴✵_✱✬✮'✣_✵✬✳_✫✬✡✮_✳✧}
首先找到一张英文字母频率表,统计密文符号出现的频率,从而得到符号与字母的映射。
EzRSA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 from Crypto.Util.number import *from secret import flagm = bytes_to_long(flag) assert m.bit_length()<200 p = getPrime(512 ) q = getPrime(512 ) n = p*q e = 3 c = pow (m, e, n) kbits = 103 m = (m >> kbits) << kbits Mod = getPrime(1024 ) hint1 = (2021 -2023 *m) % Mod hint2 = pow (2 , 2023 , Mod) print ('n =' ,n)print ('c =' ,c)print ('hint1 =' ,hint1)print ('hint2 =' ,hint2)''' n = 115383855234466224643769657979808398804254899116842846340552518876890834212233960206021018541117724144757264778086129841154749234706140951832603640953383528482125663673926452745186670807057426128028379664506531814550204605131476026038420737951652389070818761739123318769460392218629003518050621137961009397857 c = 5329266956476837379347536739209778690886367516092584944314921220156032648621405214333809779485753073093853063734538746101929825083615077 hint1 = 153580531261794088318480897414037573794615852052189508424770502825730438732573547598712417272036492121110446656514226232815820756435437665617271385368704576530324067841094570337328191161458300549179813432377043779779861066187597784486306748688798924645894867137996446960685210314180286437706545416961668988800 hint2 = 130939024886341321687705945538053996302793777331032277314813607352533647251650781154105954418698306293933779129141987945896277615656019480762879716136830059777341204876905094451068416223212748354774066124134473710638395595420261557771680485834288346221266495706392714094862310009374032975169649227238004805982 '''
方法一
明文m的位数还是比较小的,本题就是小指数加密,直接开方即可。
1 2 3 4 5 6 7 8 9 import gmpy2from Crypto.Util.number import *n = 115383855234466224643769657979808398804254899116842846340552518876890834212233960206021018541117724144757264778086129841154749234706140951832603640953383528482125663673926452745186670807057426128028379664506531814550204605131476026038420737951652389070818761739123318769460392218629003518050621137961009397857 c = 5329266956476837379347536739209778690886367516092584944314921220156032648621405214333809779485753073093853063734538746101929825083615077 m = gmpy2.iroot(c,3 )[0 ] flag = long_to_bytes(m) print (flag)
方法二
本题还有一个Coppersmith的做法,该题的可以比较深入的理解Coppersmith攻击,首先我们先来看看两个提示:
$$
\begin{array}{l}
h_1\equiv(2021-2023*m)~mod(~r)\
h_2\equiv2^{2023}~mod(~r)
\end{array}
$$
使用Coppersmith攻击的话需要两个必要的东西:其中一个就是方程,另一个是模数$N$,这个模数要满足$r|N$。根据$h_2$,我们可以得到模数$N$,如下所示:
$$
2^{2023}-h_2\equiv 0~mod(~r)
$$
现在我们就需要通过$h_1$去构造方程,所构造的方程就可以得到如下所示的方程:
$$
2023*m+h_1-2021\equiv0~mod(~r)
$$
接下来我们就可以构造如下的方程使用Coppersmith攻击去求得$m$:
$$
2023*m+h_1-2021\equiv0~mod(~2^{2023}-h_2)
$$
接下来就是比较常见的低加密指数使用Coppersmith攻击求解明文m的低位,构造方程:
$$
c-(m+x)^{3}\equiv 0~mod(~n)
$$
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 from Crypto.Util.number import *n = c = hint1 = hint2 = kp = pow (2 ,2023 ) - hint2 PR.<x> = PolynomialRing(Zmod(kp)) f = hint1 - 2021 + 2023 * x f = f.monic() result = f.small_roots(X=2 ^200 ,beta=0.5 ) print (result)m = 1746716778150027565782467891299010283212636160 print (long_to_bytes(m))P.<y> = PolynomialRing(Zmod(n)) g = c - (m+y)^3 g = g.monic() result2 = g.small_roots(X=2 ^200 ,beta=0.5 ) print (result2)flag = m+9770564320547953144707390074493 print (long_to_bytes(flag))""" [1746716778150027565782467891299010283212636160] b'NSSCTF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' [9770564320547953144707390074493] b'NSSCTF{Rea1_Si9n3n}' """
Math
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 from secret import flagfrom Crypto.Util.number import *import gmpy2length = len (flag) flag1 = flag[:length//2 ] flag2 = flag[length//2 :] e = 65537 m1 = bytes_to_long(flag1) p = getPrime(512 ) q = getPrime(512 ) n = p*q phi = (p-1 )*(q-1 ) d = gmpy2.invert(e,phi) p1 = gmpy2.invert(p,q) q1 = gmpy2.invert(q,p) c = pow (m1,e,n) print ("p1=" ,p1)print ("q1=" ,q1)print ("c=" ,c)print ("phi=" ,phi)""" p1= 3020925936342826638134751865559091272992166887636010673949262570355319420768006254977586056820075450411872960532347149926398408063119965574618417289548987 q1= 4671408431692232396906683283409818749720996872112784059065890300436550189441120696235427299344866325968178729053396743472242000658751114391777274910146291 c= 25112054943247897935419483097872905208058812866572413543619256987820739973912338143408907736140292730221716259826494247791605665059462509978370784276523708331832947651238752021415405546380682507724076832547566130498713598421615793975775973104012856974241202142929158494480919115138145558312814378701754511483 phi= 57503658815924732796927268512359220093654065782651166474086873213897562591669139461637657743218269483127368502067086834142943722633173824328770582751298229218384634668803018140064093913557812104300156596305487698041934061627496715082394633864043543838906900101637618600513874001567624343801197495058260716932 """ m2 = bytes_to_long(flag2) p = getPrime(1024 ) q = getPrime(1024 ) n = p * q c = pow (m2, e, n) hint = pow (2023 * p + 114514 , q, n) print ("n=" ,n)print ("c=" ,c)print ("hint=" ,hint)""" n= 12775720506835890504634034278254395430943267336816473660983646973423280986156683988190224391394224069040565587173690009193979401332176772774003070053150665425296356891182224095151626957780349726980433545162004592720236315207871365869074491602494662741551613634958123374477023452496165047922053316939727488269523121920612595228860205356006298829652664878874947173274376497334009997867175453728857230796230189708744624237537460795795419731996104364946593492505600336294206922224497794285687308908233911851722675754289376914626682400586422368439122244417279745706732355332295177737063024381192630487607768783465981451061 c= 11915755246503584850391275332434803210208427722294114071001100308626307947436200730224125480063437044802693983505018296915205479746420176594816835977233647903359581826758195341201097246092133133080060014734506394659931221663322724002898147351352947871411658624516142945817233952310735792476179959957816923241946083918670905682025431311942375276709386415064702578261223172000098847340935816693603778431506315238612938066215726795441606532661443096921685386088202968978123769780506210313106183173960388498229061590976260661410212374609180449458118176113016257713595435899800372393071369403114116302366178240855961673903 hint= 3780943720055765163478806027243965253559007912583544143299490993337790800685861348603846579733509246734554644847248999634328337059584874553568080801619380770056010428956589779410205977076728450941189508972291059502282197067064652703679207594494311426932070873126291964667101759741689303119878339091991064473009603015444698156763131697516348762529243379294719509271792197450290763350043267150173332933064667716343268081089911389405010661267902446894363575630871542572200564687271311946580866369204751787686029541644463829030926902617740142434884740791338666415524172057644794094577876577760376741447161098006698524808 """
Math第一部分
题目附件将flag分成了两份,分别进行了RSA加密,并且这两个次加密都会泄露出一些数据从而使得。首先来分析第一次加密泄露出的数据
1 2 3 4 5 6 7 8 p1 = gmpy2.invert(p,q) q1 = gmpy2.invert(q,p) print ("p1=" ,p1)print ("q1=" ,q1)print ("c=" ,c)print ("phi=" ,phi)
第一个方程:
本题的解法其实就是构造方程,首先利用$k、d$构造方程:
$$
\begin{array}{l}
ed\equiv1~mod(\phi(n))\
ed-1\equiv0~mod(\phi(n))\
ed-1=k*\phi(n)\
k=\frac{ed-1}{\phi(n)}
\end{array}
$$
$$
ed-1=k*[p*q-(p+q)+1]
$$
第二个方程:
$$
p_1\equiv p^{-1}~mod(~q)\
q_1\equiv q^{-1}~mod(~p)\
$$
$$
\begin{array}{l}
p_1p-1\equiv0~mod(~q)\
q_1q-1\equiv0~mod(~p)
\end{array}
$$
$$
\begin{array}{l}
p_1p-1=w_1q\
q_1q-1=w_2p
\end{array}
$$
$$
(p_1q_1-w_1w_2)pq=p_1p+q_1q-1
$$
对于相乘得到的左边式子,存在一个条件$p_1<p,q_1<q$,并且通过等式可以得到$p_1q_1-w_1w_2>0$则通过放缩就有:
$$
\begin{array}{l}
0<(p_1q_1-w_1w_2)pq<2pq\
\Rightarrow 0<p_1q_1-w_1w_2<2\
\Rightarrow p_1q_1-w_1w_2=1
\end{array}
$$
$$
pq=p_1p+q_1q-1
$$
联立两个方程求解即可:
$$
\begin{align}
ed-1=&k*[p*q-(p+q)+1]\
pq=&p_1p+q_1q-1
\end{align}
$$
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 p1 = q1 = c = phi = e = d = gmpy2.invert(e,phi) y = e*d - 1 k = y//phi t = (e*d-1 )//k p,q = var("p q" ) eq1 = p*q-(p+q)+1 == t eq2 = p1*p+q1*q-1 == p*q solve([eq1,eq2],p,q) p = 8227949876362113267072144961846048393056849759669796156924553779939503433107338055396756296154009288972625791697380742839785942158298397801412484034859067 q = 6988819776494465902198750769464437883348561721022295748041612490557734149835801503912448144263306897001345088119505767812048846266490345642125677660981803 n = p*q m = pow (c,d,n) print (long_to_bytes(m))b'NSSCTF{e713afa4-fcd8-4'
Math第二部分
1 2 3 4 5 6 7 8 9 m2 = bytes_to_long(flag2) p = getPrime(1024 ) q = getPrime(1024 ) n = p * q c = pow (m2, e, n) hint = pow (2023 * p + 114514 , q, n) print ("n=" ,n)print ("c=" ,c)print ("hint=" ,hint)
接下来直接进行推导:
$$
hint=(2023*p+114514)^{q}~mod(~n)
$$
已知$n=p*q$由同余的性质我们可以得到下面两条路,接下来两条路我们:
$$
hint=(2023p+114514)^{q}~mod(~q)\
hint=(2023 p+114514)^{q}~mod(~p)
$$
首先们看看上面的这一条路:
$$
hint=(2023*p+114514)^{q}~mod(~q)
$$
$$
hint=(2023*p+114514)~mod(~q)
$$
$$
hint-2023*p-114514=0~mod(~q)
$$
但是通过分析发现如果能得到左边,那么我们就可以使用gcd的方法分解n,而此时我们的p是未知的,所以这条路是走不通的。
接下来看看下面的这一条路:
$$
hint=(2023*p+114514)^{q}~mod(~p)
$$
通过二项式定理展开,再利用同余的性质就有如下同余式:
$$
\begin{array}{l}
hint\equiv114514^{q}~mod(~p)\
\Rightarrow hint-114514^{q}\equiv0~mod(p)
\end{array}
$$
但是此时我们是并不知道$q$,而这个是指数运算,我们就会想到费马小定理:
$$
\begin{array}{l}
114514\equiv114514^{p}~mod(p)\
\Rightarrow 114514^{q} \equiv 114514^{n}~mod(~p)
\end{array}
$$
那么我们就可以通过代换得到下面这样一个只有模数p未知的式子:
$$
hint-114514^{n}\equiv0~mod(p)
$$
该部分exp如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 from Crypto.Util.number import *import gmpy2n= c= hint= p = gcd(hint-pow (114514 ,n,n),n) q = n//p phi = (p-1 )*(q-1 ) d = gmpy2.invert(e,phi) m2 = pow (c,d,n) flag2 = long_to_bytes(m2) print (flag2)""" b'19f-a1a6-959449b4df5a}' """
Math完整exp
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 from Crypto.Util.number import *import gmpy2p1= q1= c= phi= e = 65537 d = gmpy2.invert(e,phi) y = e*d - 1 k = y//phi t = (e*d-1 )//k p,q = var("p q" ) eq1 = p*q-(p+q)+1 == t eq2 = p1*p+q1*q-1 == p*q solve([eq1,eq2],p,q) p = 8227949876362113267072144961846048393056849759669796156924553779939503433107338055396756296154009288972625791697380742839785942158298397801412484034859067 q = 6988819776494465902198750769464437883348561721022295748041612490557734149835801503912448144263306897001345088119505767812048846266490345642125677660981803 n = p*q m1 = pow (c,d,n) flag1 = long_to_bytes(m1) n= c= hint= p = gcd(hint-pow (114514 ,n,n),n) q = n//p phi = (p-1 )*(q-1 ) d = gmpy2.invert(e,phi) m2 = pow (c,d,n) flag2 = long_to_bytes(m2) print (flag1+flag2)""" b'NSSCTF{e713afa4-fcd8-419f-a1a6-959449b4df5a}' """
LatticeLCG
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 from Crypto.Util.number import *flag = b'NSSCTF{******************************}' a = getPrime(512 ) seed = getPrime(512 ) b = bytes_to_long(flag) n = getPrime(1024 ) e1 = 2333 e2 = 23333 c1 = pow (a,e1,n) c2 = pow (a,e2,n) output = [] for i in range (10 ): seed = (a*seed+b)%n output.append(seed) print ("c1 = " ,c1)print ("c2 = " ,c2)print ("output1 = " ,output[0 ])print ("output2 = " ,output[1 ])e = [getPrime(128 ) for _ in range (20 )] out = [] m = getPrime(64 ) for i in e: out.append(pow (m,i,n)) print ("e=" ,e)print ("out=" ,out)""" c1 = 132894829064255831243210470637067717685821770359549730768366345840525257033166172926149293454192143005551270166547902269036843756318967855047301751521125394803373953151753927497701242767032542708689455184991906629946511295108898559666019232955132938245031352553261823905498810285940911315433144300083027795647 c2 = 24086830909813702968855830967174364278115647345064163689290457852025690324300607354444884288995399344650789235347773145941872226843099538451759854505842021844881825309790171852845467221751852440178862638893185965125776165397575087879479327323737686652198357863042305078811580074617322063509435591981140533310 output1 = 54997286032365904331111467760366122947903752273328087460831713533712307510311367648330090376100815622160705007873798883153287827481112070182047111994066594911019010222064952859306742931009422376955635523160546531204043294436812066746785938062292942759004837173423765427628610568097898331237064396308950601636 output2 = 115015764780168428067411132384122324817310808727138440691727747976276050930701648349452842302609389394467134068064132550313721128807222231505312226682756817617177620169804112319332815872107656884931985435898097063491690413460967856530075292289784649593915313885813931026280791070577034075346669028068003251024 e= [297332330847212015073434001239859795661, 247136911662054641479463124065475615181, 269964458627145370722389742095701827701, 270745917671094194052444327351021588037, 254010082507930275771798119457499420531, 219178601856077385518322602059961601013, 226562702503988968288128483964146379529, 236756812424464516919183114495913408541, 330800121752029915693039296018980956519, 244800084005240595691424199440981715431, 171753849214889522920105847094773384191, 175843874533972361422410968920873382741, 326554577162848075059517044795930784993, 181842368629269753698222635712342485771, 221634122983362091660188171985742369561, 314244561819808202322467576330355199409, 286703236198397527318161582654787197007, 298101543059628501506668748374542117409, 304158884506393754601331945634109778837, 227577031261920314010408499530794497453] out= [100163998802948218573427220530909801629443946118807841130458771881611961921044413091457977957530737347507311468578174294420439883266450142918647561103714976340598499984679873518770686239019753272419975426555435266764099822607336645955391865380657632176223122712125661464370522088500110746571354290680063421912, 123528268396018633078964378145622645321836134964966941909300627704018826667414656614011250938241127521627117348901416042868382174504514240509791471909819407751786633761392047187057200130450960708049681366686147337178110669163142189940397343388837018627392202704211693014162963133958078984558400205296509955066, 50364974727218716170137342348825758682286710377257708196467656986986475658591351848251278364177715325447140300281348027787487944839878770556527568407280736570303345044999352851718908253510696083227344179177110348363623815158409862985684687329665113210373028159714648637297476014803935686233984711925346269925, 9159042298258514259206302054907530984498816597282237786310355131965025367180505822032135021520906576471052417629425493533222088036674196397387325202128095476044308794426593565419139845832998557280786358482011226957053125314152322427131984411160984485669030286331376124575677908877399942011661647598763754231, 83466948172962290899792524342204996697711370224947233607865306692546824512672969402433314856742908546253967225963904395036102408684746619744412073888614033881366518452878344698289278946024167788789718690655953517892282374396760436658422838909903123439370164929347147855359470889455753772857233516742991766128, 72028057477369331020972407277180913909557985390590548305094935208898254733240351763155769013959589016793318772858662702447133499307826143247356049051993727167694036585280387890126287679890730586145740176250715386149857291210207281073772478229355625725300592003798974298248102432508449566953296818450441875311, 63397152736399466888877444377156185012692670493456346196278062009641363047685720620967313379507212944658351683022480839941265221126018392433078546696140135677499181555082643172378488800458657825640013090182171355299282023794908520172571785687147143015581400891531296496177973817400317905868361800342940667657, 45427004823510815929685208038284324980662968275105063862891077759131069014314933978878667052450145039482242546093735499108826130367476890384431317243013990394189191560941678120985717370542332803012619694821129395559214706968432476548145608291516176910849698455496733056096163035964057523545705356926187216133, 85046100612081858546755294340770681541320509587396377967875404950325314121709046137842413744740490231945105758075761946555179595664901813127463402854440384657046429776033129391138370272524736543471909307910018577738207910417672603889922445435939876023878220177983424547612635006926243055642166274730894301704, 5833380233103086014860892228744764647016585478949686583145531659689295506666493518453642500086277427538189091865461553097914845680665917702500908205558454036911757659426809969367680394533585635383007758339917554453268182491874683638880986360065633842854622244953985055815937671635222264056071882344388307409, 83587615309194701727032548415548847571046191382552371312058083137102227325098839286526833147951063338204327145093831238962818333112251936853329663907079943414231588222256242520221314528944937229985997926851198158564313703719031124442094987245466116488897263358510493905440842917634723859176839440753120904481, 108651960334634726889543063749359050688114025706494125848785084643330096858725917513596985853593252388835207675036982640195609499739937405655156895161071906340785173459426867946058638393154997931747445494284445204735492709747637173698383609764016673932827648159152658645291248613736662020472251048171789274368, 118612010487916657134965416492319303083994743753602531817008130269546146141506819718265549648441671373744766173780682168587021797626910931105508317440664521595783406848956221465897709761805869130021172013000282497881581247777388315282629463546261696169893882772397797722134711444928443061384985458691749569847, 106808406616890955924408992591724627593882118490933791849624747503316110669154243209826761617940864170830792705070618439466645580274835929100331418955890808763286193770831205511071440703609240364726061677822134370309018443508205980554831705850988319397384130044484586798585896460152167042282847992593429629533, 88091869606421350393441194783722851111189272445506506936925797213395319937783082680078622732926273935980894566775394134783157488360516905477700601820480975112122167589887641130656305741351643175495552454293030309247254533571254198691204714097846510872592569447050033289483493274672346210063885124570695832880, 94400859500860667431780782962782396345261822402898708716634581228428633704975879685572548692997007974004673676539496590659276952154740096463133011458100387006276325192223993452314873089466451613079029429327880672384210802191677586975844471189127835578979108767548290181668434770385199468588493042256788539610, 76177813724283720012398394789596589415486093955132688784865364048503447246391866424200071522136707581280434193680972230914105236504028522288780213089260160776489804587209115330412067560802680789338779056583047491942817016437672075192528508677997165703606520158178725128251694801612417667440677124932361973397, 17188209523466762369281362386525396145127294763502094183797065621821932913685690176344514910405677170931795652509426794846131051983826422536084073462084935517166603832542862106287058675490933197600813710203114108790043880150305327523679949543592622443904084453387396870899883324751789625806819506542619123964, 120007173989070249117019147454557020213723707722383599019972471016186584968096445904023372671513462965078400715365736756710078805039115601609874780421117795585342458478316236202328120583456334489780231976628584606042971207759763658961365139429661536955996519512283283500790612975034779837647053750631763512799, 18797057418663411295612229938999282286746920748194349166509084258061650142260043277698907538088835210620841171754186980908772147495732980563542600139935202965632319542217264685208215907551992891370166006725534397313373079841419662622936316343820775075897977228084528246337988431658221881343556854053475137330] """
通过分析上面的代码我们其实可以得到最终目标是通过LCG泄露出来连续的2个数据恢复出参数b,参数b其实就是flag。
如果要恢复b的话,我们其实需要恢复a、n
如果我们需要恢复a的话我们就先要恢复n
所以本题的分析顺序应该是先恢复n,再恢复a,最后再恢复b
LatticeLCG第一部分
1 2 3 4 5 6 7 8 9 e = [getPrime(128 ) for _ in range (20 )] out = [] m = getPrime(64 ) for i in e: out.append(pow (m,i,n)) print ("e=" ,e)print ("out=" ,out)
$$
out_1\equiv m^{e_1}~mod(~n)\
out_2\equiv m^{e_2}~mod(~n)\
out_3\equiv m^{e_3}~mod(~n)\
out_4\equiv m^{e_4}~mod(~n)\
…\
out_{20}\equiv m^{e_{20}}~mod(~n)
$$
对于这个式子的分析有以下两种说法:
第一种说法就是某个米奇妙妙的共模攻击方式, 共模攻击中模数需要已知,但是该问题显然是模数未知的情况。
第二种说法就是根据题目的提示是某个格攻击,但是如何造格需要我们自己去探究一下。
首先看到这种结构肯定都是往共模攻击去探索,下面就是一个探索的过程,我们就取前三个式子来研究,这边$e_1,…,e_{20}$是两两互素的,满足共模攻击的条件:
$$
out_1\equiv m^{e_1}~mod(~n)\
out_2\equiv m^{e_2}~mod(~n)\
out_3\equiv m^{e_3}~mod(~n)\
$$
对于第一个式子和第二个式子,通过共模攻击其实就有:
$$
out_1^{s_1}*out_2^{t_1}\equiv m^{s_1e_1+t_1e_2}\equiv m ~mod(~n)
$$
对于第二个式子和第三个式子,通过共模攻击其实就有:
$$
out_2^{s_2}*out_3^{t_2}\equiv m^{s_2e_2+t_2e_3}\equiv m ~mod(~n)
$$
那么将这两个共模攻击所得到的新式子相减,那么就有如下的式子:
$$
\begin{array}{l}
out_1^{s_1}*out_2^{t_1}-out_2^{s_2}*out_3^{t_2}\equiv0~mod(~n)
\\Rightarrow n|out_1^{s_1}*out_2^{t_1}-out_2^{s_2}*out_3^{t_2}
\end{array}
$$
同理再使用一组$out_2、out_3、out_4$,就会有如下的一个式子:
$$
\begin{array}{l}
out_2^{s_3}*out_3^{t_3}-out_3^{s_4}*out_4^{t_4}\equiv0~mod(~n)
\\Rightarrow n|out_2^{s_3}*out_3^{t_3}-out_3^{s_4}*out_4^{t_4}
\end{array}
$$
那么$gcd(out_1^{s_1}*out_2^{t_1}-out_2^{s_2}*out_3^{t_2},out_2^{s_3}*out_3^{t_3}-out_3^{s_4}*out_4^{t_4})=kn$,并且$k$是比较小的。
从上面可以得到一个思路,思路有了那就赶紧实践起来。但是在实践的过程中会出现一个问题,由于$n$未知,我们无法使用模幂运算,只能单纯的进行幂运算,这样就会导致运算量很大,不能在有限的时间内计算出来幂运算的结果。如下图所示:
1 2 3 4 x = gmpy2.gcdext(e[0],e[1]) print(x) x1 = x[1] out_1 = pow(out[0],int(x1))
但是在尝试的过程中,我们发现了共模攻击指数上的运算其实是裴蜀定理,而这个裴蜀定理实际上就是解二元一次整数方程。对于上面的方程组有:
$$
\begin{array}{l}
e_1x_1+e_2x_2=1
\Rightarrow
\begin{bmatrix}
e_1&e_2
\end{bmatrix}
\begin{bmatrix}
x_1\
x_2
\end{bmatrix}=\begin{bmatrix}
1
\end{bmatrix}\
e_2x_3+e_3x_4=1
\Rightarrow
\begin{bmatrix}
e_2&e_3
\end{bmatrix}
\begin{bmatrix}
x_2\
x_3
\end{bmatrix}=\begin{bmatrix}
1
\end{bmatrix}
\end{array}
$$
并且其实不难想到(初学者很难想到)格基规约最终得到的结果是尽量短、尽量正交的两个向量,那么这个就很可能比gcdext()求得的值小很多,接下来就是探究造格的过程。对于造格以及对所造的格进行LLL算法,我有以下疑问(如果想通这两点,那么之后对格密码的学习可能速度就会变得起飞):
怎么造格,如果构造一个矩阵或者说如何寻找一个格基确定这个格。
为什么所造的格使用LLL算法规约后得到的最短向量(或者近似最短向量)就是该方程的解,如何证明它。
这边就先给出一个正确的造格(先从结果论),下面这个式子从矩阵乘法来说是没错的。但是我们是使用规约求最短向量,而不是去求解这个方程。但是这个规约出来是这样的。(剩下部分思路有点卡住了,要等后续再来看看了,目前来说一些造格的敏感度是有了,但是为什么能造出这个格,为什么能规约出来还是不太明白,2025年12月21日留)
$$
\begin{bmatrix}
x_1&x_2
\end{bmatrix}
\begin{bmatrix}
e_1&1&0\
e_2&0&1
\end{bmatrix}=
\begin{bmatrix}
e_1x_1+e_2x_2&x_1&x_2
\end{bmatrix}
$$
接下来我们来从两种角度来理解这个格构成的矩阵,第一个视角就是从列向量的角度去理解这个格。目前我对这个列向量组视角理解的格是这样的(这种理解角度不一定对,我也是初学者QAQ):
列向量$\beta_1$是约束条件,使得规约的时候能规约的符合条件的最短向量。
列向量$\beta_2、\beta_3$其实能组合成一个单位正交向量,这两个向量的作用是,规约后的2个行向量中第一个元素如果能规约出来1,那么这个行向量的第二、第三个元素其实就是我们要求解的最短向量之一,这样就可以解出答案。
总结 :这样造格,从列向量角度来说其实就是一个关键点约束
$$
\beta_1 = \begin{bmatrix}
e_1\
e_2
\end{bmatrix},
\beta_2 =
\begin{bmatrix}
1\
0
\end{bmatrix},
\beta_3 =
\begin{bmatrix}
0\
1
\end{bmatrix}
$$
接下来看看从行向量的角度上来看,其实就是两个具有三个分量的向量,那其实就是在(把向量空间用几何空间来理解)几何空间的一个平面上,如下图所示,这里以$e_1=33,e_2=24$为例子:
$$
\alpha_1 = \begin{bmatrix}
e_1&1&0
\end{bmatrix}\
\alpha_2 = \begin{bmatrix}
e_1&0&1
\end{bmatrix}
$$
这个向量构成的格在几何空间中其实就是一个平面上离散有规律的点(仅仅就是在一个平面上离散有规律的点,紫色的那条线是$33x+24y-1=0$这个二维平面$xoy$中的直线,在三维空间$xoyoz$中平移到这个地方的样子)。
如果我们用列向量组的视角看格点,我们会把其放入到平面空间中去研究(但是二维平面两个向量就足够了,所以怎么想都想不通LLL应该如何规约他)。
但是如果是从行向量组的视角看这个我们就会把格放在三维的几何空间中的某个平面去研究,这就很快能想到格点位于三维空间中的某个二维平面,并且规约的时候是正常规约的。
接下来看看规约后的向量
可以很直观的看出来规约后生成整个三维空间都比较方正的。
并且规约后得到的两个向量也是正交向量
现在回到本题,通过造格后进行规约操作,发现第一个元素规约不出来是1,那么可能就猜想格的维数太小了,规约不准确。
因为裴蜀定理n个元也是成立的,那么共模攻击$e_1,…,e_{20}$互素,其实就有一定存在这个式子,那就可以由此造一个20×21的格
$$
s_1e_1+…+s_{20}e_{20}=1
$$
$$
\begin{bmatrix}
s_1&…&s_{20}
\end{bmatrix}{1×20}
\begin{bmatrix}
e_1&1&0&\dots&0\
e_2&0&1&\dots&0\
\vdots&\vdots&\vdots&\ddots&0\
e {19}&0&0&\dots&0\
e_{20}&0&0&\dots&1
\end{bmatrix}{20×21}=
\begin{bmatrix}
1&s_1&…&s {20}
\end{bmatrix}_{1×21}
$$
但是这个有一个疑问,规约出来的矩阵是$20×21$,而不是$1×21$。其实是这样的规约出来的矩阵,以行向量组的形式看,规约出来的20个行向量中,每一个行向量都有可能是我正确的结果。
但是如何判断那一行到底是才是真正的我们想要结果的,这个就要从我们约束的式子来看,我们造格约束的每个行向量的第一个元素应该需要是1,而规约后的矩阵看结果都不是1,蛋糕了。
注意:这里以我目前的理解是只要第一列某行元素是1,那么行的元素就是我们要得到的答案。而鸡块师傅的理解是短向量的第一列相同
这时就需要配平一下了,配平这里简单讲一下作用:让“正确解对应的向量在几何上变短”,剩下的后面体会。这里就给格配个平,规约出来后就像下图这样:
之后取两行就行了,然后再用共模攻击的方式求出,但是这里还要注意一点就是,在模下的负数幂是在分数上的。但是其实我们先
$$
out_1^{s_1}*out_2^{s_2}…out_{20}^{s_{20}}-out
$$
LatticeLCG第二部分
体会
通过LatticeLCG这题,对格攻击的认识有了进一步了解,先写下我的这几个理解:
需要使用格攻击的题目,都要去寻找题目中的线性关系或者具有线性空间的代数结构。有时候用到数学的转化与化归的思想,构造出一些米奇妙妙小结构,这个结构一般都是满足线性关系或者是线性空间,或者把式子约束线性空间中去研究。而学到的具有线性空间的代数结构有:线性方程组、矩阵、多项式、向量空间等。接下来我们举一个例子(例子不一定准确):
本题中指数是没有线性关系的,但是我们通过共模攻击的思路可以得到一个线性方程(虽然不是线性空间,但是出现了线性关系!)。
对于找到关键线性关系的式子后,我们想的并不是解方程(组),而是找到一个小整数解。找到之后才能干别的事情
通过上面的题目,以及平时接触到的一些造格思路,都是类似于下面这样的,未知量放在左边,格放在又右边,将它们进行乘法运算。其中有如下规律(从结果上看,采用列向量组的形式表示格向量),对于造格我们一般需要构造的是$n×(n+1)$矩阵,也就是有$(n+1)$个列向量:
第1个列向量总是取所找到的线性关系的参数,用于约束规约的结果。
第2个到第n+1个列向量总是单位正交向量(可能不是单位向量,但是一般都是正交向量),这样如果能在$a_{i1}$中规约出正确的结果方程结果,那么该行的剩下元素很可能就是符合该约束方程的其中一个解集。
PWN
NewBottleOldWine
xenny的诱惑