RSA 求解

xenogear 2003-10-24 01:03:05
我现在知道了密文
1FF0ACFD883B97F5CB4B8E1A782D28CAFEAAFDF587146595F799A1FCE57FCB7870E3F2AD986FBDA4E611842DB12CA49BAB7E7C0E4B6E2BF9AF45AD584EC23A7EB82BEF11EFD265BC4E8659259DFE96E14722A8A1A8F3863BE97DB656B59791CF4662EBF6AA18125424C452117AF8C9B00A6B656609D4ABE49CEE878BE8C04194

这个密文是由私钥加密的

我得到了公钥(模)
B0E639CBDAE8AAC0D0C046DD6F267B724DFAC0C3EF2C2007500ECA2E88233380CE0FBED1212E94BB1E60C78A0F0B526FC19E5812FBEB680A71A8B9470FB01C23ED2707D6741D145953B22A45B9D2AC7F37AD8D855DF3BE07DEBE1C34A70E663809378A950DA541D3DBC4459730C1056ADA50DAD8B3A3D8E339DE69F30722BFBD

我也知道了指数
00010001

那么现在需要解出明文,没有经过散列
标准RSA算法(1024位)
按理说根据 M = C^E MOD N就可以得到的
可是我总算出来的不对
明文应该是
1111111111111111

有谁能解出来,请告诉我,最好能给我源码,谢谢
...全文
76 12 打赏 收藏 转发到动态 举报
写回复
用AI写文章
12 条回复
切换为时间正序
请发表友善的回复…
发表回复
xenogear 2004-02-27
  • 打赏
  • 举报
回复
忘记结贴了,sorry
antpower 2003-12-06
  • 打赏
  • 举报
回复
找我
ycxw 2003-12-06
  • 打赏
  • 举报
回复
这个问题嘛.............
haowh 2003-12-01
  • 打赏
  • 举报
回复
太繁了,本来想让我的程序给你算一下。
NowCan 2003-12-01
  • 打赏
  • 举报
回复
楼主这个是不是用RsaKit求出的结果?
NowCan 2003-12-01
  • 打赏
  • 举报
回复
RSA算法
1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
RSA的安全性依赖于大数难于分解这一特点。公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
密钥对的产生。选择两个大素数,p 和q 。计算:n = p * q 然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 )互质。最后,利用Euclid 算法计算解密密钥d, 满足e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是:ci = mi^e ( mod n ) ( a ) 解密时作如下计算:mi = ci^d ( mod n ) ( b )
RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作HASH 运算。RSA 的安全性。RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。
haowh 2003-12-01
  • 打赏
  • 举报
回复
太多了,没法贴。
SweetJerry 2003-11-13
  • 打赏
  • 举报
回复
如果是公钥运算,结果如下:
0001FFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF
FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF
FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00302130
0906052B 0E03021A 05000414 B2A85D6F A6272112 DB3AC069 746079B7 BDF7CDED
SweetJerry 2003-11-10
  • 打赏
  • 举报
回复
我倒是可以做RSA运算,但是你的意思先要搞清楚.
现在你已知了E(RSA的公钥的E),和N(RSA公钥的模值),还有前面的数据,你叫它RSA的密文?(这样叫会引起混乱的).
我这样理解: 如果你的密文RSA私钥运算的结果,你现在想知道原始的数据,那你对私钥的结果做一个公钥运算,就可以了,这个我还是可以做到的,如果你真的想要,跟一下帖子,我会给你公钥运算结果的.明天或后天,你还要源码,看来你不是很着急的说...

aryak 2003-11-10
  • 打赏
  • 举报
回复
我有PGP的源代码
cablist 2003-11-10
  • 打赏
  • 举报
回复
晕!
谁有RSA的加密源代码,贴一下
感谢各位 2003-10-27
  • 打赏
  • 举报
回复
学习
【课程介绍】     课程目标:             - 有状态登录和无状态登录的区别             - 常见的非对称加密算法和非对称的加密方式             - 老版本只使用jwt进行加密的弊端             - 授权中心的授权流程             - 如何整合网关组件实现jwt安全验证             - 理解什么是公钥什么是私钥      - 深刻理解授权流程什么是有状态? 有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cookie值来,我们就能识别到对应session,从而找到用户的信息。缺点是什么?- 服务端保存大量数据,增加服务端压力- 服务端保存用户状态,无法进行水平扩展- 客户端请求依赖服务端,多次请求必须访问同一台服务器。什么是无状态? 微服务集群中的每个服务,对外提供的都是Rest风格的接口。而Rest风格的一个最重要的规范就是:服务的无状态性,即:- 服务端不保存任何客户端请求者信息- 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份带来的好处是什么呢?- 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务- 服务端的集群和状态对客户端透明- 服务端可以任意的迁移和伸缩- 减小服务端存储压力

4,451

社区成员

发帖
与我相关
我的任务
社区描述
云计算 云安全相关讨论
社区管理员
  • 云安全社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧