TSJ CTF 2022 - babyRSA
TL;DR
- に対して上の楕円曲線が定義され、座標がフラグとなる点を65537倍した点が与えられる
- を法とした合同方程式を解くCoppersmith's Attackを利用してを求めてを素因数分解する
- この楕円曲線の位数は法をとした曲線の位数の積となることからこれを計算しての逆数を計算し、元の点を復元してフラグを得る
Prerequisite
- 法の未知の約数を法としたCoppersmith's Attack
- (は合成数)上の楕円曲線における位数
Writeup
次のスクリプトとその実行結果が与えられる。
from Crypto.Util.number import *
import os
proof.arithmetic(False) # to make sage faster
flag = b"TSJ{not_real_flag}"
p = getPrime(1024)
q = getPrime(512)
n = p * q
e = 65537
E = EllipticCurve(Zmod(n), [p, q])
while True:
x = ZZ(bytes_to_long(flag + os.urandom(192 - len(flag))))
try:
yp = ZZ(E.change_ring(GF(p)).lift_x(x).xy()[1])
yq = ZZ(E.change_ring(GF(q)).lift_x(x).xy()[1])
y = crt([yp, yq], [p, q])
break
except:
pass
C = e * E(x, y)
print(n)
print(C.xy())
2素数とその積に対して、楕円曲線が上で定義されている。ここで、は1024bitだが、は512bitと大きさにバラつきがある。
この楕円曲線上の点で、フラグ(にパディングを施した値)が座標となる点が用意され、それを倍した点が与えられる。
まずはを求める事を考える。これが出来れば上の楕円曲線と上の楕円曲線を求めることが出来、この積が上での楕円曲線の位数となるから、の逆数を求めてフラグが座標である点を求めることが出来る。
とすると、が成り立つ。であるから、合同方程式をCoppersmith's Attackを使って解くことでが得られることが期待出来る。SageMathに実装されているCoppersmith's Attack(small_roots()
メソッド)ではパラメータbeta
を調整することで、の約数である値(ここでは)を法とした合同方程式も解くことが出来るのでこれを利用する。
beta=0.65, epsilon=1/20
で解けたのでこれでが求まり、ついでにも求まったことになる。よって後はそれぞれを法として楕円曲線の位数を求めてその積を計算し、それを法とした下でのの逆数を求める。
このによってが求まるのでフラグを入手出来る。ここで問題作成時にフラグを座標に埋め込んだ点をとおいた。
Code
from Crypto.Util.number import long_to_bytes
n = 1084688440161525456565761297723021343753253859795834242323030221791996428064155741632924019882056914573754134213933081812831553364457966850480783858044755351020146309359045120079375683828540222710035876926280456195986410270835982861232693029200103036191096111928833090012465092747472907628385292492824489792241681880212163064150211815610372913101079146216940331740232522884290993565482822803814551730856710106385508489039042473394392081462669609250933566332939789
C = (1079311510414830031139310538989364057627185699077021276018232243092942690870213059161389825534830969580365943449482350229248945906866520819967957236255440270989833744079711900768144840591483525815244585394421988274792758875782239418100536145352175259508289748680619234207733291893262219468921233103016818320457126934347062355978211746913204921678806713434052571635091703300179193823668800062505275903102987517403501907477305095029634601150501028521316347448735695, 950119069222078086234887613499964523979451201727533569872219684563725731563439980545934017421736344519710579407356386725248959120187745206708940002584577645674737496282710258024067317510208074379116954056479277393224317887065763453906737739693144134777069382325155341867799398498938089764441925428778931400322389280512595265528512337796182736811112959040864126090875929813217718688941914085732678521954674134000433727451972397192521253852342394169735042490836886)
Cx, Cy = C
PR.<x> = PolynomialRing(Zmod(n))
f = x + Cx^3 - Cy^2
roots = f.small_roots(beta=0.65, epsilon=1/20)
q = int(roots[0])
assert n % q == 0
p = n // q
curve_p = EllipticCurve(GF(p), [p,q])
curve_q = EllipticCurve(GF(q), [p,q])
curve = EllipticCurve(Zmod(n), [p,q])
C = curve(C)
order = curve_p.order() * curve_q.order()
inv_e = inverse_mod(65537, order)
_C = inv_e * C
flag = _C.xy()[0]
print(long_to_bytes(flag))
Flag
TSJ{i_don't_know_how_to_come_up_with_a_good_flag_sorry}
Resources
Thanks for reading! Read other posts?