python密碼學(xué)黑客攻擊RSA密碼
黑客攻擊RSA密碼
使用小素?cái)?shù)可能會(huì)破壞RSA密碼,但如果使用大數(shù)字則認(rèn)為不可能.指出難以破解RSA密碼的原因如下:
- 暴力攻擊不起作用有太多可能的鑰匙要完成.此外,這會(huì)占用大量時(shí)間.
- 字典攻擊在RSA算法中不起作用,因?yàn)殒I是數(shù)字的,并且不包含任何字符.
- 字符的頻率分析非常難以理解,因?yàn)閱蝹€(gè)加密塊代表各種字符.
- 攻擊RSA密碼沒有具體的數(shù)學(xué)技巧.
RSA解密方程為 :
M = C ^ d mod n
在小素?cái)?shù)的幫助下,我們可以嘗試攻擊RSA密碼,下面提到相同的示例代碼 :
def?p_and_q(n):
???data?=?[]
???for?i?in?range(2,?n):
??????if?n?%?i?==?0:
?????????data.append(i)
???return?tuple(data)
def?euler(p,?q):
???return?(p?-?1)?*?(q?-?1)
def?private_index(e,?euler_v):
???for?i?in?range(2,?euler_v):
??????if?i?*?e?%?euler_v?==?1:
?????????return?i
def?decipher(d,?n,?c):
???return?c?**?d?%?n
def?main():
??????e?=?int(input("input?e:?"))
??????n?=?int(input("input?n:?"))
??????c?=?int(input("input?c:?"))
??????#?t?=?123
??????#?private?key?=?(103,?143)
??????p_and_q_v?=?p_and_q(n)
??????#?print("[p_and_q]:?",?p_and_q_v)
??????euler_v?=?euler(p_and_q_v[0],?p_and_q_v[1])
??????#?print("[euler]:?",?euler_v)
??????d?=?private_index(e,?euler_v)
??????plain?=?decipher(d,?n,?c)
??????print("plain:?",?plain)
if?__name__?==?"__main__":
???main()輸出
以上代碼產(chǎn)生以下輸出 :

以上就是python密碼學(xué)黑客攻擊RSA密碼的詳細(xì)內(nèi)容,更多關(guān)于python密碼學(xué)RSA攻擊的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Django項(xiàng)目使用CircleCI的方法示例
這篇文章主要介紹了Django項(xiàng)目使用CircleCI的方法示例,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-07-07
Python機(jī)器學(xué)習(xí)pytorch模型選擇及欠擬合和過擬合詳解
如何發(fā)現(xiàn)可以泛化的模式是機(jī)器學(xué)習(xí)的根本問題,將模型在訓(xùn)練數(shù)據(jù)上過擬合得比潛在分布中更接近的現(xiàn)象稱為過擬合,用于對抗過擬合的技術(shù)稱為正則化2021-10-10
使用python生成云詞圖實(shí)現(xiàn)畫紅樓夢詞云圖
紅樓夢相信大家都看過,今天給大家介紹另一種不用搞得烏漆麻黑的方式來制作紅樓夢的詞云圖,有需要的朋友可以借鑒參考下,希望能夠有所幫助2021-09-09
python利用hook技術(shù)破解https的實(shí)例代碼
python利用hook技術(shù)破解https的實(shí)例代碼,需要的朋友可以參考一下2013-03-03
詳解Python Matplotlib解決繪圖X軸值不按數(shù)組排序問題
這篇文章主要介紹了詳解Python Matplotlib解決繪圖X軸值不按數(shù)組排序問題,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-08-08

