TL;DR

  • RSAをベースにしたCommitment Scheme(?) が用いられ、その際にフラグが使われているがその値は他のパラメータに比べると小さい
  • 与えられた値から2変数多項式を構成して、片方の解に関する終結式を求めてからその解をCoppersmith's Attackで求めればフラグが得られそうだが、片方の多項式の次数が大きすぎる
  • もう片方の多項式は1変数(xx)な上に次数も小さいので大きい方の多項式のxxに関する項を割って次数を小さくし、現実的な次数の終結式を求める

Prerequisite

  • 終結式
  • Coppersmith's Attack

Writeup

次のようなスクリプトとその実行結果が配られる

from random import randrange
from Crypto.Util.number import getPrime, inverse, bytes_to_long, GCD

flag = b'dice{?????????????????????????}'
n = 5

def get_prime(n, b):
	p = getPrime(b)
	while GCD(p - 1, n) != 1:
		p = getPrime(b)
	return p

p = get_prime(n, 1024)
q = get_prime(n, 1024)
N = p*q
phi = (p - 1)*(q - 1)

e = 0xd4088c345ced64cbbf8444321ef2af8b
d = inverse(e, phi)

def sign(message):
	m = bytes_to_long(message)
	return pow(m, d, N)

def commit(s, key, n):
	return (s + key) % N, pow(key, n, N)

def reveal(c1, c2, key, n):
	assert pow(key, n, N) == c2
	return (c1 - key) % N

r = randrange(1, N)
s = sign(flag)
c1, c2 = commit(s, r, n)

print(f'N = {hex(N)}')
print(f'c1 = {hex(c1)}')
print(f'c2 = {hex(c2)}')

フラグをmmとおくと、ある乱数rrを用いて次のような関係が成り立っている。

smdmod  Nc1s+rmod  Nc2r5mod  N \begin{aligned} s &\equiv m^d \mod N \cr c_1 & \equiv s + r \mod N\cr c_2 & \equiv r^5 \mod N \end{aligned}

この内、RSAの公開鍵以外にc1,c2c_1, c_2のみが開示される。また、フラグの長さは31文字なのでm2248m \leq 2^{248}が成り立っている。

フラグが小さいのでなんとなくCoppersmith's Attackや格子基底簡約を使ってフラグを直接求める予感がする。ところが、c1,c2c_1, c_2にはssという形でしかmmの情報が含まれておらず、しかもssNNに近い大きさになるはずでmmに直さないとこれらのテクニックは使えない。

自然と思いつくのは、msemod  Nm \equiv s^e \mod Nを利用して(c1r)emmod  N(c_1 - r)^e \equiv m \mod Nとすることである。これによって次のようなZ/NZ\mathbb Z/N\mathbb Z上の2つの多項式f1,f2f_1, f_2x=r,y=mx=r, y=mを解に持つ。

f1(x,y)(c1x)eyf2(x)x5c2 \begin{aligned} f_1(x,y) &\coloneqq (c_1 - x)^e - y \cr f_2(x) &\coloneqq x^5 - c_2 \end{aligned}

このような状況からmmを求める方法としてRSAに対するCoppersmith's Short-Pad Attackと同じ要領で終結式を用いることが挙げられる。xxを消去するような終結式を求めてそれをCoppersmith's Attackを用いてyyについて解けばy=my=mが解として出てくることが期待される。

ところが、f1f_1xxの次数はeeであり、これは非常に大きなことから、終結式を求めたとしても次数が大きくなってCoppersmith's Attackは使えそうに無い。そもそもf1f_1はメモリに乗らないレベルの巨大な多項式になる。

(※この辺で苦しんだので他人のWriteupをちょっと読んだ)

そこでf1f_1xxの項をf2f_2で割って、f1(x,y)=Q(x)f2(x)+R(x)yf_1(x,y) = Q(x)f_2(x) + R(x) - yとなるR(x)R(x)を考える(RRの次数は高々4)。f2f_2rrを根に持つのでf1(r,y)=R(r)yf_1(r,y) = R(r) - yとなり、当然f1(r,m)=R(r)m=0f_1(r,m) = R(r) - m = 0となるから、f3(x,y)R(x)yf_3(x,y) \coloneqq R(x) - yf1f_1の代わりに用いることが出来る。

多項式RRの求め方はバイナリ法でやる方法が真っ先に思いついたが、実装が面倒なのでSageの商環を求めるメソッド.quo(<poly>)を使った。

というわけでf2,f3f_2,f_3の終結式をxxについてとると1yyの多項式になっているはずなので、これを.small_roots()で解けばフラグが得られる。

Code

from Crypto.Util.number import long_to_bytes


N = 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
c1 = 0x75240fcc256f1e2fc347f75bba11a271514dd6c4e58814e1cb20913195db3bd0440c2ca47a72efee41b0f9a2674f6f46a335fd7e54ba8cd1625daeaaaa45cc9550c566f6f302b7c4c3a4694c0f5bb05cd461b5ca9017f2eb0e5f60fb0c65e0a67f3a1674d74990fd594de692951d4eed32eac543f193b70777b14e86cf8fa1927fe27535e727613f9e4cd00acb8fab336894caa43ad40a99b222236afc219397620ca766cef2fe47d53b07e302410063eae3d0bf0a9d67793237281e0bfdd48255b58b2c1f8674a21754cf62fab0ba56557fa276241ce99140473483f3e5772fcb75b206b3e7dfb756005cec2c19a3cb7fa17a4d17f5edd10a8673607047a0d1
c2 = 0xdb8f645b98f71b93f248442cfc871f9410be7efee5cff548f2626d12a81ee58c1a65096a042db31a051904d7746a56147cc02958480f3b5d5234b738a1fb01dc8bf1dffad7f045cac803fa44f51cbf8abc74a17ee3d0b9ed59c844a23274345c16ba56d43f17d16d303bb1541ee1c15b9c984708a4a002d10188ccc5829940dd7f76107760550fac5c8ab532ff9f034f4fc6aab5ecc15d5512a84288d6fbe4b2d58ab6e326500c046580420d0a1b474deca052ebd93aaa2ef972aceba7e6fa75b3234463a68db78fff85c3a1673881dcb7452390a538dfa92e7ff61f57edf48662991b8dd251c0474b59c6f73d4a23fe9191ac8e52c8c409cf4902eeaa71714
e = 0xd4088c345ced64cbbf8444321ef2af8b

PRx.<x> = PolynomialRing(Zmod(N))
PRxy.<x2,y2> = PolynomialRing(Zmod(N))

f2 = x^5 - c2
QR.<x3> = PRx.quo(f2)

_f = (c1 - x3)^e
f1 = _f.lift()

f1 = f1.change_ring(PRxy) - y2
f2 = f2.change_ring(PRxy)

f1 = f1.subs(x=x2)
f2 = f2.subs(x=x2)

# stolen from my `Coppersmith's Short-Pad Attack` script
h = f2.sylvester_matrix(f1, x2).det().univariate_polynomial().monic()
roots = h.small_roots(X=2**248, epsilon=1/20)

for r in roots:
    print(long_to_bytes(int(r)))

Flag

dice{wh4t!!-wh0_g4ve_u-thE-k3y}

Resources


1

何故か.resultant()が使えなかったのでシルベスター行列から求めた