エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CBCTF Writeups - aki33524’s blog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CBCTF Writeups - aki33524’s blog
miyaji-labで参加した。これは暗号系研究室に所属している以上Cryptoを全完するという強い決意を表して... miyaji-labで参加した。これは暗号系研究室に所属している以上Cryptoを全完するという強い決意を表している(大嘘)。 結果としてはRandom RSAを時間中に解くことが出来なかった。悲しい。 Common Modulus 1 Common Modulus Attackをする。 Common Modulus 2 Common Modulus Attack 1と異なりeが3を最大公約数として持つので、m3 mod nが求まる。 mが十分に小さいのでm3 % n = m3となり、二分探索により3乗根を解けば良い。 Common Modulus 3 平文mの後ろに0をpaddingするということが左にbitshiftする(_m * = m * 2x)ということに気がつけば簡単。 これまでと同様にm17 mod nを得るが、m17 = (m * 2x)17 = m17 * 217*xとな