freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

算法逆向6——RSA识别
2018-01-17 15:47:10

本文原创作者:i春秋作家——icq5f7a075d

1. 算法介绍 

RSA算法是一种用数论构造的、基于大合数因子分解困难性的公开密钥密码。由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。许多勒索软件就是使用RSA加密,在没有私钥的情况下很难恢复数据。
在正式介绍RSA加密算法前,我们还需要知道一些数论的概念:
(1)互素关系(互质关系):如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互素关系(互质关系);
(2)乘法逆元(模反元素):如果两个正整数a和n互质,那么一定可以找到整数b,使得ab-1被n整除,或者说ab被n除的余数是1。这时,b就叫做a的乘法逆元(模反元素)。
(3)欧拉函数;任意给定正整数n,计算小于n的正整数中与n互质的数的数目的方式就叫做欧拉函数,以φ(n)表示。如果n是质数,则 φ(n)=n-1 ,因为质数与小于它的每一个数,都构成互质关系。如果n可以分解成两个互质的整数之积,n = p1 × p2,则φ(n) =φ(p1p2) = φ(p1)φ(p2)=(p1-1)*(p2-1)。
(4)欧拉定理:如果两个正整数a和n互质,则n的欧拉函数φ(n)可以让下面的等式成立:
a^φ(n)=1 (mod n)

有了以上数论的知识,我们就可以理解RSA加密算法了。

加密算法描述 :

(1)密钥的产生
a.选两个保密的大素数(素数又称质数)p和q;
b.计算n=p*q,φ(n) =(p-1)(q-1);
c.选一整数e,满足1<e<φ(n),且φ(n)与e互质;
d.计算d,满足d*e=1 (mod φ(n)),即d是e在φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在;
e.以{e,n}为公开钥,{d,n}为秘密钥;
(2)加密
加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log 2 n,然后对每个明文分组m,作加密运算:c=m^e mod n ;
(3)解密
对密文分组的解密运算为:m=c^d mod n ;

2. RSA24程序逆向

24指的是密钥长度。

2.1. 定位关键位置


1.png


2.png


3.png

数据验证的过程在sub_4029B0中进行,也是RSA计算的过程。

2.2. Serial计算

小知识点:计算字符串长度:

cld
xor eax,eax
or ecx,-0x1     ;ecx=0xFFFFFFFF
repne  scas  byte ptr es:[edi] ; [edi]=字符串
not ecx
dec ecx    ;计算出字符串长度


4.png


5.png


6.png


7.png



计算的过程可以用如下代码表示:
一个经典的 m e  mod n 算法:

m=7167622 #m的值不固定
n=12790891L
e=9901
c=1
while(e>0):
    if(e%2==0):
        e=e>>1
        m=(m*m)%n
    else:
        e=e-1
        c=(c*m)%n
print c



8.png

  

3. 总结

RSA的学习需要较高的理论基础,但是RSA实际上很简单,反汇编出的程序流程简单,很容易识别。

文末照例来点彩蛋:
① 在线分解质因数[/url] :http://www.atool.org/quality_factor.php
②python中 的 gmpy2 模块。 
          gmpy2是Python的一个扩展库, 可以进行高精度运算,适用于 Miller-Rabin素数测试算法、大素数生成、欧几里德算法、求域中元素的逆、Jacobi符号、legendre符号等 。
RSA中经常进行 大素数 计算,gmpy2模块是一个不错的选择。
本次逆向程序中的n=12790891,e=9901,使用 在线分解质因数[/url] 工具,很容易计算出q=1667,p=7673,分解出借助 gmpy2 模块计算d,d= gmpy2.invert(e, (p-1)*(q-1)) 。 q,p,n,d,e都有了,我们可以进行任意的RSA加密解密了。
注册机:

import gmpy2
n=12790891L
e=9901
c1=8483678
c2=5666933
q=1667
p=7673
d=gmpy2.invert(e, (p-1)*(q-1))
m1=pow(c1,d,n)
m2=pow(c2,d,n)
print m1,m2


本文属i春秋原创奖励计划,未经许可禁止转载!

本文如果出现错误,欢迎指出,感激不尽!

本文中的所有程序请在虚拟机中运行。

参考资料:

《加密与解密实战攻略》

《应用密码学》 曹天杰著

http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html


算法逆向1——简单算法逆向

算法逆向2——CRC32识

算法逆向3——MD5算法识别

算法逆向4——SHA-1识别

算法逆向5——Base64识别



>>>>>>《黑客入门必备技能》   带你入坑,和逗比表哥们一起聊聊黑客的事儿,他们说高精尖的技术比农药都好玩!



# 逆向 # RSA
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者