一道与普通rsa不太相同的题,基本没见过这个思路,但实际上并不难,需要一点数学的直觉。

直接看代码可以知道,所使用的消息m、大整数N和加密指数e都是固定的,但需要用户自行输入一个padding,加密过程是:

cipher=(m+sha256(padding))e mod N

其中e的值固定为3,但因为消息m过长,三次方后超过N,导致直接开立方不奏效。由于密钥参数都是确定的,因此可以用两次加密作差来解决求模的问题,记sha256(padding)p,密文为c,那么两次加密的结果记做:

c1=(m+p1)3 mod N
c2=(m+p2)3 mod N

直接相减可以消去m的立方项,由于pm

看题目名字就能猜测和DES有关系,直接看所给的python代码也能看出和现有的DES遵循一个同样的框架,更确切来说,和现行DES都遵循feistel结构,其中要求轮函数F是自反的,即

F(x)=y    F(y)=x

这里的F就是代码中的round_add函数,很容易能写出对应的解密函数,跟加密函数完全相反就可以。

  1. def encrypt(self, plaintext):
  2. if (len(plaintext) % 16 != 0 or isinstance(plaintext, bytes) == False):
  3. raise Exception("plaintext must be a multiple of 16 in length")
  4. res = ''
  5. for i in range(len(plaintext) / 16):
  6. block = plaintext[i * 16:(i + 1) * 16]
  7. L = block[:8]
  8. R = block[8:]
  9. for round_cnt in range(32):
  10. L, R = R, (round_add(L, self.Kn[round_cnt]))
  11. L, R = R, L
  12. res += L + R
  13. return res
  14. def decrypt(self, ciphertext):
  15. if (len(ciphertext) % 16 != 0 or isinstance(ciphertext, bytes) == False):
  16. raise Exception("ciphertext must be a multiple of 16 in