BJDCTF2020 EasyRSA

Description

来做做数学题吧

from Crypto.Util.number import getPrime,bytes_to_long
from sympy import Derivative
from fractions import Fraction
from secret import flag

p=getPrime(1024)
q=getPrime(1024)
e=65537
n=p*q
z=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivative(arth(q),q))
m=bytes_to_long(flag)
c=pow(m,e,n)
print(c,z,n)
'''
output:
7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035
32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482
15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441

'''

Involved Knowledge

Fraction()

Fraction()用于形成分式,例如

Fraction(1 , 2)
>>> 1/2

Derivative()

Derivative()用于求导,例如

\(K = 2^x + 4y^4 + 5y\)

Derivative(K , x)
>>> 2x

Basic RSA

\(m^e \equiv c \bmod n\)

\(c^d \equiv m \bmod n\)

m = pow(c , d , n)

Analyze

z=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivative(arth(q),q))

\(z = \frac{1}{[arctan(p)]'} - \frac{1}{[arth(q)]'}\\z = \frac{1}{\frac{1}{(1 + p^2)}} - \frac{1}{\frac{1}{(1-q^2)}}\\z = 1 + p^2 - 1 + q^2\\z=p^2 + q^2\)

得到关系式①

\((p + q)^2 = p^2 + q^2 + 2pq\)\((p-q)^2 = p^2 + q^2 - 2pq\)

∴由①②③得,

\((p + q)^2 = z + 2n\\(p-q)^2=z-2n\)

这里可以直接对\((p+q)^2\)\((p-q)^2\)开方,再经过变换得到\(p,q\)

也可以使用z3直接对这两个方程进行求解,得到\(p,q\)

Exp

import libnum
import gmpy2
from z3 import *

c = 7922547866857761459807491502654216283012776177789511549350672958101810281348402284098310147796549430689253803510994877420135537268549410652654479620858691324110367182025648788407041599943091386227543182157746202947099572389676084392706406084307657000104665696654409155006313203957292885743791715198781974205578654792123191584957665293208390453748369182333152809882312453359706147808198922916762773721726681588977103877454119043744889164529383188077499194932909643918696646876907327364751380953182517883134591810800848971719184808713694342985458103006676013451912221080252735948993692674899399826084848622145815461035
z = 32115748677623209667471622872185275070257924766015020072805267359839059393284316595882933372289732127274076434587519333300142473010344694803885168557548801202495933226215437763329280242113556524498457559562872900811602056944423967403777623306961880757613246328729616643032628964072931272085866928045973799374711846825157781056965164178505232524245809179235607571567174228822561697888645968559343608375331988097157145264357626738141646556353500994924115875748198318036296898604097000938272195903056733565880150540275369239637793975923329598716003350308259321436752579291000355560431542229699759955141152914708362494482
n = 15310745161336895413406690009324766200789179248896951942047235448901612351128459309145825547569298479821101249094161867207686537607047447968708758990950136380924747359052570549594098569970632854351825950729752563502284849263730127586382522703959893392329333760927637353052250274195821469023401443841395096410231843592101426591882573405934188675124326997277775238287928403743324297705151732524641213516306585297722190780088180705070359469719869343939106529204798285957516860774384001892777525916167743272419958572055332232056095979448155082465977781482598371994798871917514767508394730447974770329967681767625495394441
e = 65537
# Derivative 求导函数 
# Fraction 形成分式
# STEP 1
# z = p ** 2 + q ** 2
# (p + q) * (p - q) = p ** 2 - q ** 2
# p * q = n
# (p + q) ** 2 = p ** 2 + q ** 2 + 2 * p * q = z + 2 * n
# (p - q) ** 2 = p ** 2 + q ** 2 - 2 * p * q = z - 2 * n 
# s = Solver()
# p = Int('p')
# q = Int('q')
# s.add(p ** 2 + q ** 2 + 2 * p * q == z + 2 * n)
# s.add(p ** 2 + q ** 2 - 2 * p * q == z - 2 * n)
# if s.check() == sat:
#     print(s.model())

# STEP2
p = 105909195259921349656664570904199242969110902804477734660927330311460997899731622163728968380757294196277263615386525795293086103142131020215128282050307177125962302515483190468569376643751587606016315185736245896434947691528567696271911398179288329609207435393579332931583829355558784305002360873458907029141
q = 144564833334456076455156647979862690498796694770100520405218930055633597500009574663803955456004439398699669751249623406199542605271188909145969364476344963078599240058180033000440459281558347909876143313940657252737586803051935392596519226965519859474501391969755712097119163926672753588797180811711004203301
phi_n = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi_n)
m = pow(c , d , n)
print(libnum.n2s(m))

或者

ppq = gmpy2.iroot(z + 2 * n , 2)[0]
pmq = gmpy2.iroot(z - 2 * n , 2)[0]
p = (ppq + pmq) // 2
q = (ppq - pmq) // 2

BJD{Advanced_mathematics_is_too_hard!!!}

posted @ 2022-08-20 15:18  dotExp  阅读(101)  评论(0编辑  收藏  举报