RSA加解密专题 - 前言
当你在 CTF 赛场拆解 RSA 密文🧩、爆破私钥参数🔑、或是还原模分解的隐藏信息📝时,那些看似毫无头绪的密文串、复杂的数论参数,背后其实是 RSA 加解密的核心逻辑在层层嵌套⚙️。 欢迎来到《RSA 加解密专题》的 CTF 攻坚工坊!这里没有晦涩的理论空谈(真的不绕弯😜),只有一把把破解 RSA 题型的实战密钥🗝️。 在 CTF 密码学的赛场上,RSA 绝对是出场率拉满的 “常驻嘉宾”🥇,而数论基础是拆解它的利刃🔪,模运算、大素数分解是攻破它的关键招式,加解密的核心逻辑则是破解各类变种题型的底层密码。本系列专题将带你深耕 RSA 加解密的全维度知识,从最基础的 RSA 原理、密钥生成与加解密流程,到 CTF 中高频出现的低加密指数、模重复、私钥泄露、共模攻击等经典题型,再到进阶的多素数 RSA、盲签名、CRT 加速破解等复杂场景,我们会一步步揭开 RSA 在 CTF 题型中的出题套路与破解技巧🎭。 别担心,我会用 CTF 实战视角(🔍➡️💻),让你发现这些看似复杂的 RSA 题型,其实都是核心原理的变形与拓展。它们不仅考验着数论与模运算的基础功底,更需要灵活...
密码学前置内容 - 密码分类与简介
密码学,作为信息安全领域的核心学科之一,涵盖了广泛的内容和技术。在学习密码学之前,了解密码学的分类和基本概念是非常重要的。本文将为你介绍密码学的主要分类,以及每个分类下的一些经典算法和应用。 密码学的分类 😁密码学可以大致分为以下几类: 古典密码学这是密码学的早期阶段,主要包括一些简单的加密方法,如凯撒密码、维吉尼亚密码等。这些方法虽然在当时具有一定的安全性,但随着计算能力的提升,它们已经不再安全。 现代密码学按照密钥的特性进行分类对称密码(AES,RC4) 速度快,密钥分发难非对称密码(RSA,ECC) 密钥分发易,速度慢混合密码(HTTPS) 结合两者优势,主流 按照功能分类数据加密(AES,RSA) 保机密性数字签名(ECDSA,EdDSA) 保完整+认证+不可否认密钥交换(ECDH,TLS,ECDHE) 安全协商对称密钥消息认证(HMAC,CMAC) 保完整+认证(无不可否认) 按照抗量子能力传统密码(RSA,ECC) 抗经典,不抗量子后量子密码(Kyber,Di) ...
音乐 - 《My Queen》
这首英语说唱改编自汪苏泷的《万有引力》,今天又是情歌,那还说啥了,试试按照原来的旋律唱出来吧!😎情歌里面,汪苏泷还是太经典了,万有引力可能会吸引你的女王哦,go~ 😋 Damn, \ cant \ believe \ that \ I \ just \ met \ my \ queen.Im \ talking \ about \ Rebecca \ on \ my \ screen.I \ really \ wanna \ tell \ u \ what \ I \ mean.Girl, \ I \ wanna \ give \ u \ everything.And \ I \ noticed \ u \ aint \ got \ a \ ring.So \ can \ I \ get \ a \ diamond \ on \ that \ thing?I \ love \ ur \ brown \ eyes \ they \ start \ to \ bling.Rebecca, \ the \ one \ girl \ in \ my \ dream.When \ I ...
加解密模式分析 - ElGamal 加密算法
ElGamal 加密算法,作为非对称加密的经典方案之一,基于离散对数问题的困难性,为数据加密和数字签名提供了强大的安全保障。它在实际应用中被广泛采用,尤其是在需要高安全性的场景中。 在本章中,我们将深入分析 ElGamal 加密算法的核心原理和实现细节。我们将从 ElGamal 的数学基础开始,逐步揭示其加密和解密过程中的关键步骤。通过对 ElGamal 算法的详细解析,你将能够理解它是如何利用离散对数问题的困难性来确保数据安全的。 ElGamal 加密数学原理 😇ElGamal 加密算法的安全性基于离散对数问题的困难性。首先,对于乘法群 $(Z_p^*, \times)$,其阶数为 $p-1$,通过 $g$ 的幂次运算,可以生成群中的所有元素。 而对于一个足够大的素数 $p$ 和生成元 $g$,计算 $y = g^x \mod p$ 的离散对数 $x$ 是非常困难的。这意味着攻击者无法轻易地从公钥 $y$ 中推断出私钥 $x$,从而无法解密密文。 举个例子,在模数为 $p = 17627$ 和生成元 $g = 6$ 的情况下,其幂次的结果是非常离散的,没有规律可言,如下图:(...
加解密模式分析 - Rabin 加密算法
Rabin 加密算法是一种基于大数分解问题的非对称加密算法。它由 Michael O. Rabin 在 1979 年提出,具有与 RSA 类似的安全性,但在某些方面具有更高的效率。 在本章中,我们将深入分析 Rabin 加密算法的核心原理和实现细节。我们将从 Rabin 的数学基础开始,逐步揭示其加密和解密过程中的关键步骤。通过对 Rabin 算法的详细解析,你将能够理解它是如何利用大数分解的困难性来确保数据安全的。 Rabin 加密过程 😁Rabin 加密算法的加密过程与 RSA 类似,甚至我们可以将其视为 RSA 的一个特例。 既然前面已经介绍了 RSA 的加密过程,我们直接点明 Rabin 加密算法的加密不同之处: 在选择公钥时,Rabin 加密算法选择 $e = 2$,而不是 RSA 中常用的 $e = 65537$。 因此,Rabin 的加密公式如下: C \equiv M^2 \mod n其中 $n = p \times q$,$p$ 和 $q$ 是两个大素数。 Rabin 加密数学原理 😇Rabin 加密算法的安全性同样基于大数分解的困难性。对于一个足够大的 $...
加解密模式分析 - RSA 加密算法
RSA 加密算法,作为非对称加密的代表作之一,已经成为现代密码学中不可或缺的基石。它不仅在数据加密、数字签名等领域发挥着重要作用,还在互联网安全、电子商务等实际应用中得到了广泛的应用。 在本章中,我们将深入分析 RSA 加密算法的核心原理和实现细节。我们将从 RSA 的数学基础开始,逐步揭示其加密和解密过程中的关键步骤。通过对 RSA 算法的详细解析,你将能够理解它是如何利用大数分解的困难性来确保数据安全的。 RSA 加密过程 😁一天,Alice 想要向 Bob 发送一条秘密消息。为了确保消息的安全性,Alice 决定使用 RSA 加密算法。 首先,Bob 先选取两个大素数 $p$ 和 $q$,并计算它们的乘积 $n = p \times q$。接着,Bob 计算 $\phi(n) = (p-1)(q-1)$,并选择一个整数 $e$,满足 $1 < e < \phi(n)$ 且 $\gcd(e, \phi(n)) = 1$。最后,Bob 计算 $d$,使得 $d \equiv e^{-1} \mod \phi(n)$。Bob 将公钥 $(e, n)$ 发送给 Ali...
加解密模式分析 - 多表替换密码
上一章我们介绍了单表替换密码的基本原理和加解密过程。虽然单表替换密码在古代被广泛使用,但它存在一些安全漏洞,例如频率分析攻击。为了增强密码的安全性,多表替换密码应运而生。 在古典密码学中,多表替换密码是一种常见的加密方法,它通过使用多个替换表来增加密码的复杂性和安全性。本文将分析多表替换密码的加解密模式,并探讨其优缺点。 话不多说,我们直接进入多表替换密码的分析吧!😎 维吉尼亚密码(Vigenère Cipher) 🧐维吉尼亚密码是一种经典的多表替换密码(最后会有一个小互动哦),它通过使用一个密钥来控制每个字母的替换方式。维吉尼亚密码的加密过程如下: 选择一个密钥,例如 “KEY”。 将明文与密钥对齐,如果明文长度超过密钥,则重复使用密钥。 对于每个明文字符,根据对应的密钥字符进行替换。具体来说,如果明文字符是 $P$,对应的密钥字符是 $K$,则密文字符 $C$ 可以通过以下公式计算(像之前一样字母和数字一一映射):C = (P + K) \mod 26 举个例子,明文 “there is a cipher”,密钥为 “password”,加密过程: 明文字符 ...
加解密模式分析 - 单表替换密码
在开始现代密码学的学习之前,我们先来回顾一下古典密码学中的一些基本加解密模式。虽然这些模式在现代密码学中已经不再安全,但它们的设计思想和分析方法对于理解现代密码学的原理仍然非常有帮助。 在这一章中,我们将重点分析单表替换密码(Monoalphabetic Substitution Cipher)。单表替换密码是一种最简单的加密方法,它通过将每个字母替换为另一个字母来实现加密,或者将一种特殊的替换规则应用于每个字母。虽然这种方法看起来很简单,但它的安全性却非常低,很容易被破解。 话不多说,我们直接进入单表替换密码的分析吧!😎 凯撒密码(Caesar Cipher) 🧐凯撒密码命名自古罗马的凯撒大帝,他使用这种简单的替换方法来保护军事通信。凯撒密码通过将字母表中的每个字母向后移动固定的位数来加密消息。 为了方便理解,我们将字母表中的字母映射为数字,例如,$a=0$, $b=1$, …, $Z=25$。 假设我们选择一个固定的位移量 $k$,那么对于一个明文字符 $P$,其对应的密文字符 $C$ 可以通过以下公式计算: C = (P + k) \mod 26同样地,解密过程可以通过...
加解密模式分析 - 前言
当你在给私密文件加密归档📁、用端到端加密发送消息📱、或是为区块链资产设置加密钱包🪙时,那些让数据从 “明文可读” 变为 “密文难解” 的神奇转换,背后其实是一套套精妙的加解密模式在精准运转⚙️。 欢迎来到《加解密模式分析》的解密工坊!这里没有空洞的概念堆砌(真的不玩文字游戏😜),只有一把把解锁加解密核心逻辑的金钥匙🗝️。 在密码学的世界里,数学是底层根基🏗️,算法是实现工具🔨,而加解密模式就是将二者融合、让加密能力落地的 “桥梁与蓝图”🗺️。本系列文章将带你拆解密码学中最经典、最常用的加解密模式,从古典密码的简单替换、移位模式,到对称加密的分组 / 流加密模式,再到非对称加密的密钥交换、签名验证模式,我们会一步步揭开这些模式的设计思路与运行奥秘🎭。 别担心,我会用通俗直白的方式(🔍➡️🧩),让你发现这些看似抽象的加解密模式,其实是决定加密体系安全性、实用性的核心关键。它们不仅是凯撒密码、维吉尼亚密码这些古典密码的 “灵魂”👻,更是 AES、DES、RSA、ECC 这些现代加密算法落地应用的 “骨架”🦴,甚至在混合加密、零知识证明等前沿密码学领域,也离不开...
密码学算法 - Miller-Rabin 素数检验
当你需要验证一个大数是否为素数时,Miller-Rabin 算法就像一位经验丰富的侦探🕵️♂️,能在短时间内给出一个可靠的答案,帮助你在数字的迷宫中找到真相。 欢迎来到《密码学核心算法实战》的 Miller-Rabin 素数检验算法专题!这里没有纸上谈兵的理论空谈(真的不画大饼😉),只有一把把能直接撬动数据安全的精密齿轮⚙️。 Miller-Rabin算法的原理 🌟Miller-Rabin算法基于两个数学定理: 费马小定理:如果 $p$ 是素数,且 $a$ 是一个整数,满足 $1 < a < p-1$,那么 $a^{p-1} \equiv 1 \mod p$。 二次剩余相关:如果 $p$ 是奇素数,方程 $x^2 \equiv 1 \mod p$,只有两个解 $x \equiv \pm 1 \mod p$。 首先,将待检验的奇数 $n$ 写成 $n-1 = 2^s \cdot d$ 的形式,其中 $d$ 是奇数。然后使用费马小定理: a^{n-1} \equiv a^{2^s \cdot d} \equiv (\ldots ((a^d)^2)^2 \ldo...















