我正在尝试解决加密CTF挑战,其中涉及获取RSA密钥对(两个大质数)的构建块和消息的加密密码。为了解密这个消息,我需要执行我认为不受标准加密库支持的操作,因为使用的公共指数是未知的,但我确实有值dp
和dq
,这意味着我必须执行以下操作:
所以基本上我将非常大的整数提升到非常大的整数的力量,而pow(x,y)
的标准选项导致Python看似无限期地挂起。如果不使用加密库,我怎样才能在Python中执行这些操作?
编辑:以下是导致Python挂起的特定代码和值
p = 7901324502264899236349230781143813838831920474669364339844939631481665770635584819958931021644265960578585153616742963330195946431321644921572803658406281
dp = 5540655028622021934429306287937775291955623308965208384582009857376053583575510784169616065113641391169613969813652523507421157045377898542386933198269451
c = 62078086677416686867183857957350338314446280912673392448065026850212685326551183962056495964579782325302082054393933682265772802750887293602432512967994805549965020916953644635965916607925335639027579187435180607475963322465417758959002385451863122106487834784688029167720175128082066670945625067803812970871
m1 = pow(c,dp)%p
pow
采用可选的第三个参数z
,它执行模运算,但比使用%
运算符更快:
>>> pow(c, dp, p)
49437413074993986257824490238275931180994249527518860068137626874351971280859988288289074