当前位置:网站首页 > 黑客培训 > 正文

算法逆向6——RSA识别

freebuffreebuf 2018-01-17 325 0

本文来源:i_春秋

本文原创作者:i春秋作家——icq5f7a075d

1. 算法介绍 

RSA算法是一种用数论构造的、基于大合数因子分解困难性的公开密钥密码。由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。许多勒索软件就是使用RSA加密,在没有私钥的情况下很难恢复数据。
在正式介绍RSA加密算法前,我们还需要知道一些数论的概念:
(1)互素关系(互质关系):如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互素关系(互质关系);
(2)乘法逆元(模反元素):如果两个正整数a和n互质,那么一定可以找到整数b,使得ab-1被n整除,或者说ab被n除的余数是1。这时,b就叫做a的乘法逆元(模反元素)。
(3)欧拉函数;任意给定正整数n,计算小于n的正整数中与n互质的数的数目的方式就叫做欧拉函数,以φ(n)表示。如果n是质数,则 φ(n)=n-1 ,因为质数与小于它的每一个数,都构成互质关系。如果n可以分解成两个互质的整数之积,n = p1 × p2,则φ(n) =φ(p1p2) = φ(p1)φ(p2)=(p1-1)*(p2-1)。
(4)欧拉定理:如果两个正整数a和n互质,则n的欧拉函数φ(n)可以让下面的等式成立:
a^φ(n)=1 (mod n)

有了以上数论的知识,我们就可以理解RSA加密算法了。

加密算法描述 :

(1)密钥的产生
a.选两个保密的大素数(素数又称质数)p和q;
b.计算n=p*q,φ(n) =(p-1)(q-1);
c.选一整数e,满足1eφ(n),且φ(n)与e互质;
d.计算d,满足d*e=1 (mod φ(n)),即d是e在φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在;
e.以{e,n}为公开钥,{d,n}为秘密钥;
(2)加密
加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log 2 n,然后对每个明文分组m,作加密运算:c=m^e mod n ;
(3)解密
对密文分组的解密运算为:m=c^d mod n ;

2. RSA24程序逆向

24指的是密钥长度。

2.1. 定位关键位置


1.png


2.png


3.png

数据验证的过程在sub_4029B0中进行,也是RSA计算的过程。

2.2. Serial计算

小知识点:计算字符串长度:

cld xor eax,eax or ecx,-0x1     ;ecx=0xFFFFFFFF repne  scas  byte ptr es:[edi] ; [edi]=字符串 not ecx dec ecx    ;计算出字符串长度


4.png


5.png


6.png


7.png



计算的过程可以用如下代码表示:
一个经典的 m e  mod n 算法:

m=7167622 #m的值不固定 n=12790891L e=9901 c=1 while(e>0):     if(e%2==0):         e=e>>1         m=(m*m)%n     else:         e=e-1         c=(c*m)%n print c



8.png

  

3. 总结

RSA的学习需要较高的理论基础,但是RSA实际上很简单,反汇编出的程序流程简单,很容易识别。

文末照例来点彩蛋:
① 在线分解质因数[/url] :http://www.atool.org/quality_factor.php
②python中 的 gmpy2 模块。 
          gmpy2是Python的一个扩展库, 可以进行高精度运算,适用于 Miller-Rabin素数测试算法、大素数生成、欧几里德算法、求域中元素的逆、Jacobi符号、legendre符号等 。
RSA中经常进行 大素数 计算,gmpy2模块是一个不错的选择。
本次逆向程序中的n=12790891,e=9901,使用 在线分解质因数[/url] 工具,很容易计算出q=1667,p=7673,分解出借助 gmpy2 模块计算d,d= gmpy2.invert(e, (p-1)*(q-1)) 。 q,p,n,d,e都有了,我们可以进行任意的RSA加密解密了。
注册机:

import gmpy2 n=12790891L e=9901 c1=8483678 c2=5666933 q=1667 p=7673 d=gmpy2.invert(e, (p-1)*(q-1)) m1=pow(c1,d,n) m2=pow(c2,d,n) print m1,m2


本文属i春秋原创奖励计划,未经许可禁止转载!

本文如果出现错误,欢迎指出,感激不尽!

本文中的所有程序请在虚拟机中运行。

参考资料:

《加密与解密实战攻略》

《应用密码学》 曹天杰著

http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html


算法逆向1——简单算法逆向

算法逆向2——CRC32识

算法逆向3——MD5算法识别

算法逆向4——SHA-1识别

算法逆向5——Base64识别



>>>>>>《黑客入门必备技能》   带你入坑,和逗比表哥们一起聊聊黑客的事儿,他们说高精尖的技术比农药都好玩!



转载请注明来自网盾网络安全培训,本文标题:《算法逆向6——RSA识别》

标签:

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表