密码学学习笔记 之 Coppersmith’s Method

admin 2024年8月24日23:38:57评论45 views字数 22754阅读75分50秒阅读模式

首发于安全客

这一块咕咕咕了好久,暑假了,终于才有时间去细究coppersmith背后的原理。

前言

  还记得自己刚入门CTF后打的第一个相对比较大的比赛就是2019届的强网杯,那个时候密码学就有一道copper study的题目。对于刚入门时来说,觉得那道题简直就是(无法形容)。后来才知道原来里面的每一关都可以在github上找到相应的脚本。但是当我想去找原理的时候,却发现,,,找不到。所以也才有了这篇文章。

Coppersmith’s Method

  首先看看Coppersmith’s Method这玩意儿能干啥。简而言之,就是有一个函数,比如$F(x) = x^3+x+123$,然后有一个模数,比如 $M = 77$,然后假设存在一个$x_0$ 满足$F(x_0) \equiv 0 \pmod{M}$, 并且如果这个$x_0$小于某个特定的值,那么就可以用Coppersmith’s Method去找到这个$x_0$。【PS:想要实现这个手法还是需要掌握一点格基规约的相关知识的(至少知道格基规约是干啥的,结果输出的是啥)】

  总的来说,如果能将M分解,那么找到这个$x_0$是容易的,用一个中国剩余定理即可;否则就是困难的。对应的,如果我们能够找到一个解满足$x^2 \equiv 1 \pmod{M}$ 并且这个x不等于$\pm 1 \pmod{M}$,那么我们用一个GCD就能将这个M给分解。具体可参考二十年以来对 RSA 密码系统攻击综述一文。因此,我们并不希冀于有一个有效的算法对于所有这样的同余式都能找到解,否则也就意味着大数分解问题破解了。

  既然不能对所有的同余式都能找到解,那能找到解的条件是啥呢?对于度为$d$的多项式$F(x)$,如果$x_0$满足$F(x_0) \equiv 0 \pmod{M}$ 并且$|x_0|< M^{\frac{1}{d}-\epsilon}$,那么这个解$x_0$就能在多项式时间内被找到。

First Steps to Coppersmith’s Method

  首先我们有在模M下的度为d的并且系数为整数的一个首一多项式:$F(x)=x^d+a_{d-1}x^{d-1}+\dots+a_1x+a_0$【如果多项式不是首一的,我们整体的系数乘上一个$a_d^{-1}$即可,如果$a_d$在模M没有逆元,那这条同余式可以拆成同余式组,但这并不是这篇文章讨论的重点】假设我们知道存在一个整数$x_0$满足$F(x_0) \equiv 0 \pmod{M}$ 并且 $|x_0|<M^{\frac{1}{d}}$,我们的任务就是找到这样的$x_0$。我们想,如果有这样一条多项式$G(x)$,他的解也是$x_0$。但是他的系数很小,导致$x_0$可以满足$G(x_0)= 0$【注意这里是等号,不是同于号】Coppersmith’s Method就是想办法去将这个$F(x)$变形为成为这样的$G(x)$。

example 1

  假设$M=17 * 19=323$,$F(x)=x^2+33x+215$,我们想找到一个小根$x_0$满足$F(x_0)\equiv 0 \pmod{M}$【这里的$x_0=3$,但是在整数域下,$F(3)!=0$ 】

  我们可以找到一个多项式$G(x) = 9\cdot F(x) -M\cdot(x+6)=9x^2-26x-3$ 满足$G(3)=0$,这个解可以直接用求根公式得到,如果次数比较大,也可以用牛顿迭代法。

  好了,这就是一元Coppersmith’s Method核心思路了,其实一点也不难的吼。

  接下来主要是对这个$x_0$的界的一些讨论以及如何尽量的提高这个界的一些手法。

  我们定义$X$为这个$|x_0|$取值的上界,

  然后我们将$F(x)$表示为一个行向量$b_F=(a_0,a_1X,a_2X^2,…,a_dX^d)$

Theorem 1(Howgrave-Graham)

  首先我们有$F(x),X,M,b_F$这几个上面提到的值

  也有$F(x_0)\equiv 0 \pmod{M}$

  那么,当$||b_F||<\frac{M}{\sqrt{d+1}}$,则有$F(x_0) = 0$

proof

  首先我们需要知道著名的柯西不等式 $(\sum_\limits{i=1}^{n}x_iy_i)^2≤(\sum_\limits{i=1}^{n}x_i^2)(\sum_\limits{i=1}^{n}y_i^2)$,

  设$y_i=1,x_i≥0,1≤i≤n$,那么我们有$\sum_\limits{i=1}^{n}x_i≤\sqrt{n\sum_\limits{i=1}^{n}x_i^2}=\sqrt{n}||(x_1,…,x_i)||$

  因而$|F(x_0)|=|\sum_\limits{i=1}^{d}a_ix_0^i|≤\sum_\limits{i=1}^{d}|a_i||x_0|^i≤\sum_\limits{i=1}^{d}|a_i|X^i≤\sqrt{d+1}||b_F||<\frac{\sqrt{d+1}M}{\sqrt{d+1}}=M$

  所以$-M<F(x_0)<M$,又因为$F(x_0)\equiv 0 \pmod{M}$,所以$F(x_0)= 0 $

  【这里不等式的第三个就用到了柯西不等式的性质】

  这个定理对于确定$x_0$的边界值$X$很重要。

  之前我们找到的G(x)我们直接给出的,现在开始说这个$G(x)$该怎么去找,首先我们考虑度为$d-1$的多项式$G_i(x) = Mx^i(0≤i<d) $,还有一个$F(x)$,显然,这里一共d+1条式子,他们的均有解$x = x_0 \pmod{M}$,我们将他们的系数向量组合成一个矩阵$B = \begin{bmatrix} M&0&\dots&0&0 \newline 0&MX&\dots&0&0 \newline \vdots&\vdots&\ddots&\vdots \newline 0&0&\dots&MX^{d-1}&0 \newline a_0 &a_1X&\dots &a_{d-1}X^{d-1}&X^d\end{bmatrix}$,$X$为$x_0$的取值上界

  显然,这个矩阵的行列式为:$det(L)=M^dX^{d(d+1)/2}$

  然后我们利用LLL算法做一个格基规约,然后设规约后的矩阵的第一行行向量为$b’$,这一点需要用到LLL的一个性质就是,

  $||b’||≤2^{\frac{n-1}{4}}det(L)^{\frac{1}{n}}$,所以$||b’||≤ 2^{\frac{d}{4}}M^{\frac{d}{d+1}}X^{\frac{d}{2}}$

  为了满足Theorem 1,故要求$2^{\frac{d}{4}}M^{\frac{d}{d+1}}X^{\frac{d}{2}}<\frac{M}{\sqrt{d+1}}$,移项一下可得$2^{\frac{d}{4}}\sqrt{d+1}X^{\frac{d}{2}}<M^{\frac{1}{d+1}}$

  如果d=2,那么$X≈M^{\frac{1}{3}}$,如果d=3,那么$X≈M^{\frac{1}{6}}$。

  至此,我们初步的有了一个$X$的取值范围,但这还并未达到$M^{\frac{1}{d}-\epsilon}$的程度。。。

example 2

  设M=10001,多项式$F(x)=x^3+10x^2+5000x-222$,【这里其实我们已经提前知道$x_0 = 4$,所以满足$x_0 < M^{\frac{1}{6}}$】

  这里我们设$x_0$的上界$X=10$,所以我们构造格$B = \begin{bmatrix} M&0&0&0 \newline 0&MX&0&0 \newline 0&0&MX^{2}&0 \newline -222 &5000X&10X^2&X^3\end{bmatrix}$,利用LLL规约后我们可以得到第一行(the first row)为$(444,10,-2000,-2000)$,所以我们找到多项式$G(x)=444+x-20x^2-2x^3$,来个牛顿迭代法求根可得$x_0=4$

The Full Coppersmith Method

  这里回顾一下example 2,即使以$M^{\frac{1}{6}}$来计算边界也应该是4.3左右,那为什么我们设X=10最终也可以得到正确的结果呢?其实审视一下整个过程,我们最终的目的只是为了获得一组系数,最后规约出来的行向量也都做了相应的”去除X“处理,所以这里对X的取值其实并不用特别严格。

  其次,如果不取这个约来的边界$M^{\frac{1}{6}}$,而是直接将d=3带入$2^{\frac{d}{4}}\sqrt{d+1}X^{\frac{d}{2}}<M^{\frac{1}{d+1}}$来计算这个x的边界,其实边界值应该是2.07左右。嗯?还是那个问题,那为啥我们可以得到正确结果呢?因为其实这个边界值也并不是很严格,在推导得出这个值的时候本身就用了很多次不等式,再者,我们利用的LLL中的那个性质,$||b’||≤2^{\frac{n-1}{4}}det(L)^{\frac{1}{n}}$,我们取的是LLL算法规约出来的最坏的情况,而大多数情况得到的结果要比这值小许多。

  回到这一章的主题,在上一章中我们对X的取值有不等式:$2^{\frac{d}{4}}M^{\frac{d}{d+1}}X^{\frac{d}{2}}<\frac{M}{\sqrt{d+1}}$,稍微还原一下是$2^{\frac{n-1}{4}}M^{\frac{d}{n}}X^{\frac{d(d+1)}{2n}}<\frac{M}{\sqrt{n}}$,所以想要增加X就有两个思路,一个是往矩阵里多加几行向量来增加格的维度$n$,第二个就是增大$M$了。【这两个方法在公式层面看起来可能不那么直观,公式还需要再变形一下,并且应该也会有一个最优解】

  针对第一种方案,我们称这种往格里插入的,增加了格的维度而不增加M的多项式为:“x-shift” polynomial,它们是$xF(x),x^2F(x),…,x^kF(x)$,显然这些多项式在M下的解也为$x_0$。

  针对第二种方案,我们可以利用$F(x)$的幂来增加M,因为$F(x_0) \equiv 0 \pmod{M}$,则有$F(x_0)^k \equiv 0 \pmod{M^k}$

  我们继续拿上文中的example 2来举例,之前我们用到的格的维度n=4,所以d=3,带入那条不等式我们可以得到$2^{\frac{3}{4}}(M^3X^6)^{\frac{1}{4}}<\frac{M}{\sqrt{4}}$,带入$M、X$可得$X≈2.07$,现在我们往格中添加两个多项式$xF(x),x^2F(x)$,得到

$B = \begin{bmatrix} M&0&0&0&0&0 \newline 0&MX&0&0&0&0 \newline 0&0&MX^{2}&0&0&0 \newline -222 &5000X&10X^2&X^3&0&0 \newline 0&-222X&5000X^2&10X^3&X^4&0 \newline 0&0&-222X^{2}&5000X^3&10X^4&X^5 \end{bmatrix}$

  现在我们格的维度为6,并且行列式为$M^3X^{15}$,带入那条不等式可得$2^{\frac{5}{4}}(M^3X^{15})^{\frac{1}{6}}<\frac{M}{\sqrt{6}}$,现在算出来$X≈3.11$,可以看到通过添加“x-shift” polynomial,我们确实增大了X。

  这里有一个现成的结论就是通过添加“x-shift” polynomial:$ xF(x),x^2F(x),…,x^{d-1}F(x)$,我们可以使得$X≈M^{\frac{1}{2d-1}}$,所以当d=3,通过“x-shift” polynomial,我们将$X≈M^{\frac{1}{6}}$ 提升为$X≈M^{\frac{1}{5}}$。那么如果在此基础上再增加了M呢?

Theorem 2 (Coppersmith)

  设$0<\epsilon <min{0.18,\frac{1}{d}} $,$F(x)$为度为d的首一多项式,如果其在域$M$下有一个或多个根$x_0$满足$|x_0|<M^{\frac{1}{d}-\epsilon}$,那么我们就可以在与$d,\frac{1}{\epsilon},log(M)$相关的多项式时间内找到它,

proof

  设$h>1$,构造一个格$L$,用过多项式:$G _ {i,j}(x)=M^{h-1-j}F(x)^jx^i,(0≤i<d,0≤j<h)$,注意到$G _ {i,j}(x_0)\equiv 0 \pmod{M^{h-1}}$,那么格L的维度就是$dh$,其行列式$det(L)=M^{\frac{(h-1)hd}{2}}X^{\frac{(dh-1)dh}{2}}$

  【这里可能看着比较抽象,没事,待会下面会有个例子】

  此时我们运用LLL算法进行规约,我们得到第一行的行向量$b’$,其满足$||b’||<2^{\frac{dh-1}{4}}det(L)^{\frac{1}{dh}}=2^{\frac{dh-1}{4}}M^{\frac{h-1}{2}}X^{\frac{dh-1}{2}}$

  由于这里的域M已经提升为$M^{h-1}$,这里我们再用上Theorem 1,从而有$\sqrt{dh}2^{\frac{dh-1}{4}}M^{\frac{h-1}{2}}X^{\frac{dh-1}{2}}<M^{h-1}$,

  变形一下为:$\sqrt{dh}2^{\frac{dh-1}{4}}X^{\frac{dh-1}{2}}<M^{\frac{h-1}{2}}$

  这里我们换元一下,设$c(d,h)=(\sqrt{dh}2^{\frac{dh-1}{4}})^{\frac{2}{h-1}}=\sqrt2(dh)^{\frac{1}{dh-1}}$,那么我们有$c(d,h)X<M^{\frac{h-1}{dh-1}}$

  注意到${\frac{h-1}{dh-1}}=\frac{1}{d}-\frac{d-1}{d(dh-1)}$,我们设$\epsilon = \frac{d-1}{d(dh-1)}$,那么有$h=\frac{\frac{d-1}{d \epsilon}+1}{d}≈\frac{1}{d\epsilon}$,并且$dh=\frac{d-1}{d \epsilon}+1$,所以$c(d,h)=\sqrt2(\frac{d-1}{d \epsilon}+1)^{\frac{d\epsilon}{d-1}}$,当$\epsilon $趋向于0时,$c(d,h)$趋向于$\sqrt2$,

  因为之前我们有$c(d,h)X<M^{\frac{h-1}{dh-1}}$,用上$\epsilon$就是$c(d,h)X<M^{\frac{1}{d}-\epsilon}$,所以这里咱如果想要达到Coppersmith定理的那个效果,那么我们需要$c(d,h)≤2$,这里我们再次换元,设$\alpha=\frac{d\epsilon}{d-1}$,那么$c(d,h)=\sqrt2(\frac{1}{\alpha}+1)^\alpha$,所以我们要求$(\frac{1}{\alpha}+1)^\alpha≤\sqrt2$,因为$\epsilon = \frac{d-1}{d(dh-1)}≤ \frac{d-1}{d}$,所以$\alpha≤1$,所以解得$0≤\alpha≤0.18$,

  结合上面提到的:$0<\epsilon <min{0.18,\frac{1}{d}} $,由于$0≤\alpha=\frac{d\epsilon}{d-1}≤0.18$,并且$\frac{1}{d}-\epsilon >0$,所以当$d>5$时,$\epsilon < \frac{1}{d}$,当$0<d≤5,\epsilon<0.18$,

  运行LLL算法用时肯定是跟格的维度,格里面数值大小有关的,又由$h=\frac{\frac{d-1}{d \epsilon}+1}{d}≈\frac{1}{d\epsilon}$,所以格L的维度$dh≈\frac{1}{\epsilon}$,所以时间复杂度与$d,\frac{1}{\epsilon},log(M)$有关。这里也有一个结论就是,Coppersmith‘s Method的一个大致的时间复杂读为$O((\frac{1}{\epsilon})^9log(M)^3)$,

example 3

  设$p=2^{30}+3,q=2^{32}+15,M=pq$

  $F(x)=a_0+a_1x+a_2x^2+a_3x^3=1942528644709637042 + 1234567890123456789x + 987654321987654321x^2 + x^3$

  并且我们事先知道根:$|x_0|≤2^{14}$,所以我们设$X=2^{14}$,注意到$X≈M^{\frac{1}{4.4}}$。这里我们构造格$L = \begin{bmatrix} M^2&0&0&0&0&0&0 \newline 0&M^2X&0&0&0&0&0 \newline 0&0&M^2X^{2}&0&0&0&0 \newline Ma_0 &Ma_1X&Ma_2X^2&MX^3&0&0&0 \newline 0&Ma_0X&Ma_1X^2&Ma_2X^3&MX^4&0&0 \newline 0&0&Ma_0X^{2}&Ma_1X^3&Ma_2X^4&MX^5 &0\newline a_0^2&2_0a_1X&(a_1^2+2a_0a_2)X^2&(2a_0+2a_1a_2)X^3&(a_2^2+2a_1)X^4&2a_2X^5&X^6\end{bmatrix}$

  注意到,我们这里并没有像proof中的那样,加上所有的$G _ {i,j}(x)$,这里我们只添加量两条“x-shift” polynomial,额外添加了一条$F(X)^2$,第四行为$MF(X)$。理论上我们还可以针对$F(X)^2$再添加两条“x-shift” polynomial,但这里并没有这么做,是综合考虑了到$x_0$的上界X,和LLL算法运行的时间复杂度。所以这里格的维度是7,行列式$det(L)=M^9X^{21}$。

  这里运行LLL算法,并将第一行的行向量的相应X值去除得到系数向量,可得$G(x)=-369928294330603367352173305173409792 + 88565517701781911148679362207202x-3439987357258441728608570659x^2 + 446358057645551896819258x^3+4564259979987386926x^4 - 1728007960413053x^5 - 21177681998x^6$

运算求根算法可得$x_0=16384$

  到这里,我们对于单元Coppersmith’s Method的原理学习就告一段落了。至于最初说的$x_0$的取值上界可以达到$M^{\frac{1}{d}-\epsilon}$,而为啥最后我们证明出来的是却是$\frac{1}{2}M^{\frac{1}{d}-\epsilon}$。从Coppersmith 定理的证明过程来看,应该是与$\alpha$的取值范围有关。

实例-第三届强网杯之copper study

第一关:Stereotyped messages

已知n,e=3,c,m共512bit但是低72bit未知,原理可参考Mathematics of Public Key Cryptography ch19。也即前文所述。

1234567
[+]Generating challenge 1[+]n=0x44e360ce873d18d33eecc0829eb0801e71950e26576963c470f91f4c5e7f3e951f65404c6a87f4328495c9c64d39271f3317081aeab34bdf350c5f9bf0c5a49668f763cbf404e66f210336042c6a6e43eed6c6eaca69287ed91b2841148668fd3881b241317574cc8b307fb41593ff7caaa6f09e32f657399c63fe5f68995c5dL[+]e=3[+]m=random.getrandbits(512)[+]c=pow(m,e,n)=0x20d40eecc8108d6c57b0ea2e1d7d165fb342813764f3760baf71e7929e3c22476de15b5e665ff8b869b5ed3a672aad4e9ef330bb7e18329ce2d0cccae369e244002882a273d3bf5a13b8936974768a920f5cbee52d0bb0323f867ff6305c5aa7ceb99453172332cd9837fdb05d6ea2d7eac39fd0d39960dc9ddbdd40f82b444bL[+]((m>>72)<<72)=0x5377a12cada023e2714b4a9e80f1da87ca567f084e2862e704b813cd7f69b8dbbf67d60e73610fabb7896eeb3cc5a2c0915d03f9f8d44d000000000000000000L[-]long_to_bytes(m).encode('hex')=

这道题我们完全可以将题面转化为在求方程$f(x) = (m+x)^3$ 在模N下的解

所以可以直接套我们前面所描述的方法

exp:

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263
# 展示格的样式def matrix_overview(B, bound):    for ii in range(B.dimensions()[0]):        a = ('%02d ' % ii)        for jj in range(B.dimensions()[1]):            a += '0' if B[ii,jj] == 0 else 'X'            a += ' '        if B[ii, ii] >= bound:            a += '~'        print (a)def coppersmith(pol, modulus, h, X):    # 计算矩阵维度    n = d * h    # 将多项式转到整数环上    polZ = pol.change_ring(ZZ)    x = polZ.parent().gen()    # 构造上文所述lattice,polZ(x * X) 就是环上的多项式f(X * x),所以这里与上文不同的点就在于引入了变量x,但变量x在后面的矩阵构造中会被抹掉。    g = []    for i in range(h):        for j in range(d):            g.append((x * X)**j * modulus**(h - 1 - i) * polZ(x * X)**i)    B = Matrix(ZZ, n)    for i in range(n):        for j in range(i+1):            B[i, j] = g[i][j]    # 展示格的样式matrix_overview(B,modulus^h)    # LLL算法    B = B.LLL()    # 将最短向量转化为多项式,并且去除相应的X    new_pol = 0    for i in range(n):        new_pol += x**i * B[0, i] / X**i    # 解方程    potential_roots = new_pol.roots()    return potential_rootsN =e =c =m =ZmodN = Zmod(N)P.<x> = PolynomialRing(ZmodN)f = (m + x)^e - cepsilon = 1 / 7# 根据公式计算参数d、h、Xd = f.degree()h = ceil(1 / (d * epsilon)) X = ceil(N**((1/d) - epsilon))roots = (coppersmith(f, N, d, h, X))[0]for root in roots:    if (m + root)^e %N  == c %N :        print(m + root)

构造的格的样式

密码学学习笔记 之 Coppersmith’s Method

与example3 是类似的

但其实sage已经集成了coppersmith的求根方法,因此简单调用一下函数就可以解决这个问题。这里之所以这样做其实是想映照前文,展示一下利用coppersmith来解决此类问题的整个过程。

利用现成方法版exp

12345678910
N =e =c =m =ZmodN = Zmod(N)P.<x> = PolynomialRing(ZmodN)f = (m + x)^e - cx0 = f.small_roots(X=2^kbits, beta=1)[0]  # 这里的X选取不像上文用的是临界值,而是选了一个我们未知的x的最大可能值。X的选取并非严格,但至少得保证比临界值小。print("m:", m + x0)

BTW,这里泄露的是明文的高位,其实还有泄露低位、泄露高低位的情况。但换汤不换药,无非是由$m+x$变成了$ m_h +x * 2^k + m_l$。

第二关:Factoring with high bits known

已知n,e,c,n=pq且已知p的高位

1234567
[+]Generating challenge 2[+]n=0x5fe2743ec99568d645943147498849643932486590fb101f41c93ad7247161bc035d75dfb9e4b25209e26913098ecc1b7c4a92a47fb28452465d8b94e31844c4624da870140a48a28a0e6a3c6d9731b8488a63fd8ab9f5fe1ae86513c7444bb0aa39d44416b9cfa83c370f50c7a5a148a36823f0ddeed66ecf99117378c0640fL[+]e=65537[+]m=random.getrandbits(512)[+]c=pow(m,e,n)=0x2639582bf7b22fd52a7a519673574e1212b675c9c10763ffcbcf5a86b61f07c4ea536e48dfbd4f3201cb2e18f2a0946959223b3f32bd5b3166d6cdd185ad946e543504dcc42ac9a24c03343bc8e4379997c722b12c66acaed6ad64d35f2fbcc8f4d899c1081d4211987841d1be082801a07014de89050b71e584827020934755L[+]((p>>128)<<128)=0xe4f16417011e6cc5ced2aad00d5865a0530f37c078dd22d942d0d0811c7053d973b621c4768a2a87a6d233be10db8e1a00000000000000000000000000000000L[-]long_to_bytes(m).encode('hex')=

这一关我们需要引入一个新的定理

Theorem 3

设$N=p * q $并且有$p<q<2p$,设$0<\epsilon<\frac{1}{4}$,如果满足关系:$|p-p’|≤\frac{1}{2\sqrt2}N^{\frac{1}{4}-\epsilon}$,那么给定N和p’,我们就可以在与$log(N)$和$\frac{1}{\epsilon}$相关的时间复杂度内分解N。

这里我就不再给出令人头大的证明了。直接给出一个例子,但是显然,由于条件的改变,这个格子的构造也会与之前的格子不同。

example 4

设$N=16803551,p’=2830 , X=10.$

我们设$F(x)=(x+p’)$,并且考虑多项式:$N, F(x),xF(x)=(x^2+p’x),x^2F(x)$。然后构造格

$B = \begin{bmatrix} N&0&0&0 \newline p’&X&0&0 \newline 0&p’X&X^{2}&0 \newline 0 &0&pX^2&X^3\end{bmatrix}$

LLL规约后得到第一行的SVP为(105,-1200,800,1000),去除X可以得到

$G(x)=x^3+8x^2-120x+105$;解方程可以得到$x=7$,检查一下确实 $2387|N$

【这里的$N$也许显得突兀,把它看作是$k * p$也许会好理解些:所选取的多项式带入正解$x$时均在模$p$下与0同余。】

除了这样构造格子,通过查阅网上关于这道题的题解可以发现另一种格子的构造。我们这里是“x-shift”了三次,另外那种是先提升次数,然后再“x-shift”,具体用了这八个多项式:$N^4, N^3F(x), N^2F(x)^2,NF(x)^3,F(x)^4,xF(x)^4,x^2F(x)^4,x^3F(x)^4$

格子的样式:

密码学学习笔记 之 Coppersmith’s Method

之所以这么选也是这里新引入了两个参数,一个是beta,一个是t,beta是未知p与已知N指数关系,这里就是0.4,因为$p≈N^{0.4}$,【其实可以是0.5,但我们并不确定$p,q$的大小关系,保险起见用0.4】t的具体取值与beta相关,另外这里的h的取值也与beta有关,X的取值也与上面的定理所述不同。

exp

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869
# 展示格的样式def matrix_overview(B, bound):    for ii in range(B.dimensions()[0]):        a = ('%02d ' % ii)        for jj in range(B.dimensions()[1]):            a += '0' if B[ii,jj] == 0 else 'X'            a += ' '        if B[ii, ii] >= bound:            a += '~'        print (a)def coppersmith(pol, modulus, beta, h, t, X):    # 计算矩阵维度    n = d * h + t    # 将多项式转到整数环上    polZ = pol.change_ring(ZZ)    x = polZ.parent().gen()    # 构造上文所述lattice,polZ(x * X) 就是环上的多项式f(X * x),所以这里与上文不同的点就在于引入了变量x,但变量x在后面的矩阵构造中会被抹掉。    g = []    for i in range(h):        for j in range(d):            g.append((x * X)**j * modulus**(h - i) * polZ(x * X)**i)    for i in range(t):        g.append((x * X)**i * polZ(x * X)**h)    # 构造格B    B = Matrix(ZZ, n)    for i in range(n):        for j in range(i+1):            B[i, j] = g[i][j]    # 展示格的样式    matrix_overview(B, modulus^h)    # LLL    B = B.LLL()    # 将最短向量转化为多项式,并且去除相应的X     new_pol = 0    for i in range(n):        new_pol += x**i * B[0, i] / X**i    # 解方程    potential_roots = new_pol.roots()    # 检查根    roots = []    for root in potential_roots:        if root[0].is_integer():            result = polZ(ZZ(root[0]))            if gcd(modulus, result) >= modulus^beta:                print("p: ",(gcd(modulus, result)))                roots.append(ZZ(root[0]))    return rootsN = ZmodN = Zmod(N)P.<x> = PolynomialRing(ZmodN)pbar = f = pbar + xbeta = 0.4d = f.degree()epsilon = beta / 7h = ceil(beta**2 / (d * epsilon))t = floor(d * h * ((1/beta) - 1))X = ceil(N**((beta**2/d) - epsilon)) roots = coppersmith(f, N, beta, h, t, X)

这个脚本其实也可以用在第一关,只要将beta改成1,再带入相应的多项式和数据就可以了。

相关的paper和原脚本在github,有兴趣的师傅可以研究研究。

同样,利用现成函数版exp

12345678
N = pbar = ZmodN = Zmod(N)P.<x> = PolynomialRing(ZmodN)f = pbar + xx0 = f.small_roots(X=2^kbits, beta=0.4)p =  pbar + x0print("p: ", p)

BTW,同第一关一样,这里的p泄露了高位,但与p泄露了低位的情况,无差。

第三关:Partial Key Exposure Attack

已知n,e=3,c,d的低512bit已知 【n的长度为1023】

12345678
[+]Generating challenge 3[+]n=0x6f209521a941ddde2294745f53711ae6a7a59aa4d0735f47328ac03e26a4e092bb1c4c885029950f52b1e071597dc6e6d5129afbdb4688ad0479d6f9655dafef915da0a3f5114989cb474a13a9a4a4293fd447739b3cc2b0a3966f21617f057e6c199c5fd4d11ce78fdf9112f53446578b6cfd2c405eb0d3389cd3965636f719L[+]e=3[+]m=random.getrandbits(512)[+]c=pow(m,e,n)=0x6126eaf34233341016966d50c54c6f7401e98f2015bcbdc4d56f93f0c48590fcd8ee784521c503be322c0848f998dc3a6d630bc1043a4162467c4b069b6c0e186061ed2187d0b2d44e9797ce62569d2dab58d183d69b9d110369a8d690361b22223e34e65e51868646d0ebf697b10e21a97d028833719e87c1584d2564f21167L[+]d=invmod(e,(p-1)*(q-1))[+]d&((1<<512)-1)=0x1d8f1499c4f6d90716d89f76833823e8fca4dd4034f17157e4fd9f6f070e1526f3b4fa3fe507d645ec848e4d7ff3728eb8df04b72849feabaa3425f9fc510ec3L[-]long_to_bytes(m).encode('hex')=

根据RSA相关参数我们可以知道的是$e * d = k\phi(n)+1$,

我们设 $s = p + q$,

则有$e *d = k(n-s+1)+1$。

再设$d$的低位为$d_0$ ,与$n^{\frac{1}{2}}$约为一个bit长度级别,

设n的bit长度为$L$,由$e *d = k(n-s+1)+1$我们很容易能得到

$e * d_0 \equiv k(n-s+1)+1 \pmod{2^{\frac{L}{2}}}$ ①,

接下来的操作可能有点跳跃:这里我们想消元,把上式的s给消去,又因为我们有

$p^2-sp+n = p^2-p^2-pq+n=0$ ②

$p * ①-k * ②=ed_0p\equiv kpn-kps+kp+p-kp^2+kps-kn\equiv kpn + kp+p-kp^2-kn \pmod{2^{\frac{L}{2}}}$

这样式子就只有一个未知数$p$了,即解同余式方程:

$ed_0x\equiv knx + kx+x-kx^2-kn \pmod{2^{\frac{L}{2}}}$

我们就可以得到$p$的低位$p_0$了。

不对,我们似乎漏了$k$的值,但是由最初的$e*d = k\phi(n)+1$我们可以知道,$d<\phi(n)$,那肯定有$k<e$,而这里$e=3$,所以爆这个$k$就完事。

然后我们再用第二关的脚本,梭他就完事。

exp源自

1234567891011121314151617181920212223242526272829303132
def recover_p(p0, n):    PR.<x> = PolynomialRing(Zmod(n))    nbits = n.nbits()    p0bits = p0.nbits()    f = 2^p0bits*x + p0    f = f.monic()    roots = f.small_roots(X=2^(nbits//2-p0bits), beta=0.4)      if roots:        x0 = roots[0]        p = gcd(2^d0bits*x0 + p0, n)        return ZZ(p)def find_p0(d0, e, n):    X = var('X')    for k in range(1, e+1):        results = solve_mod([e*d0*X == k*n*X + k*X + X-k*X**2 - k*n], 2^d0.nbits())        for x in results:            p0 = ZZ(x[0])            p = recover_p(p0, n)            if p and p != 1:                return pn =e = c =d0 =p = int(find_p0(d0, e, n))print("found p: ", p)q = n//int(p)print("found d: ", inverse_mod(e, (p-1)*(q-1)))

第四关:Hastad’s Broadcast Attack

已知n1,c1,n2,c2,n3,c3,e=3

12345678910
[+]Generating challenge 4[+]e=3[+]m=random.getrandbits(512)[+]n1=0x1819da5abb8b8158ad6c834cb8fd6bc3ed9a3bd3e33b976344173f1766bf909bda253f18c9d9640570152707e493e3d3d461becc7197367ab702af33d67805e938321915f439e33f616b41781c54c101f05db0760cc8ca0f09063f3142b5b31f6aa062f1e60bba1a45e3720ab462ebd31e1228f5c49ae3de8172bad77b2d5b57L[+]c1=pow(m,e,n1)=0x7841e1b22f4d571b722807007dc1d550a1970a32801c4649e83f4b99a01f70815b3952a34eadc1ec8ba112be840e81822f1c464b1bb4b24b168e5cb38016469548c5afd8c1bdb55402d1208f3201a2a4098aef305a8380b8c5b6b5b17d9fb65a6bdfdcf21abc063924a6512f18f1dc22332dfc87f4a00925daf1988d43aaecdL[+]n2=0x6d1164ffa8cb2b7818b5ac90ef121b94e38fd5f93636b212184717779c45581f13c596631b23781de82417f9c8126be4a04ab52a508397f9318c713e65d08961d172f24f877f48ef9e468e52e3b5b17cbbe81646903d650f703c51f2ad0928dd958700b939e1fd7f590f26a6d637bd9ef265d027e7364c4e5e40a172ce970021L[+]c2=pow(m,e,n2)=0x58f26614932924c81d30ef2389d00cf2115652ced08d59e51619207a7836fd3908b3179fc0df03fe610059c1fe001ca421e01e96afc47147d77bbbe6a3f51c5c06f1baeab8dc245c2567a603f87dea0a053b8f5df4e68f28896d7d1ba3dd3dcd7c4652d59404fa237f4868e1bbc9ae529196739486d86bd1723a78dfac781fe5L[+]n3=0xde53be1db600264b0c3511ae4939c82164ea1166aadfd8dd0af6e15eb9df79a5d1a2757d3d15630441790ecf834098a1cf4b5858003f0b7f3a72823de014ac0a7c827ed1ca4185b245774f442a05dee3fe6bf846e5b035caf3b3c574b88911b7e5b81fc2c638729240f949e09a25a3a4a762c31005684791577d5e9fc8221abdL[+]c3=pow(m,e,n3)=0x89f9fabc7e8d6f0e92d31109ea4c024446b323d9f441d72db4eb296eba3011abe2a58e68ec21a663e6493981e21835a826f28d1bc28d3476273ff733ef69c152e7fbfebc826132266f6eb65c86b242417c06eb31453f99ed7e075ababbfc208d042a2436a766f24eb9af0f45b60eea2c4405edfabd87584806bc0a1a51f9ca7aL[-]long_to_bytes(m).encode('hex')=

对于这一关,由于我们知道$m$是512bit的,而用于加密的$e$等于3,因此三个$c$即为$m^3$ 在不同模下的剩余。由于$m^3为512 * 3=1536bit$,而可以知道的是三个模n的bit长度分别为1021,1023,1024。所以利用中国剩余定理【具体原理可以看俺这一篇文章】我们是可以还原长度为$1536bit$的$m^3$的,最后我们再开个三次根就好得到$m$了。

exp

12345678910
from gmpy2 import *def CRT(mi, ai):    assert (reduce(gcd,mi)==1)    assert (isinstance(mi, list) and isinstance(ai, list))    M = reduce(lambda x, y: x * y, mi)    ai_ti_Mi = [a * (M / m) * invert(M / m, m) for (m, a) in zip(mi, ai)]    return reduce(lambda x, y: x + y, ai_ti_Mi) % Mprint iroot(CRT([n1,n2,n3],[c1,c2,c3]),3)

但既然这里讲的是coppersmith‘s method,那么我们再来看看如何用coppersmith‘s method来解决这道低指数广播攻击的问题。

我们再看到这个问题,我们有三条式子,分别是

$m^3\equiv c_1 \pmod{n_1}$

$m^3\equiv c_2 \pmod{n_2}$

$m^3\equiv c_3 \pmod{n_3}$

然后前面的方法是我们用了一个CRT,求得到了一个C 满足$m^3 \equiv C \pmod{N}$,其中$N=\prod_{i=0}^{3}n_i $,而由于N过大,导致这个同余式等同于等式,因此我们才可以直接对C开三次根,求得m。

而用coppersmith‘s method来解决这道问题,我们可以将问题推广到更一般的情况,就是加密的不再是相同的m,而是具有线性关系的$m_i$,比如:$e = 3,m_i = m,m+1,2m+2 $我们就有三条式子

$m^3\equiv c_1 \pmod{n_1} => f(m)=m^3-c_1\equiv 0 \pmod{n_1}$

$(m+1)^3\equiv c_2 \pmod{n_2} => f(m)=(m+1)^3-c_2\equiv 0 \pmod{n_2}$

$(2m+2)^3\equiv c_3 \pmod{n_3} => f(m)=(2m+2)^3-c_3\equiv 0 \pmod{n_3}$

同样,由于这里的$n_i$彼此互素,因此利用CRT我们最终也能得到一个式子$f(x) \equiv 0 \pmod{N}$

m显然会是这个式子的解,而又由于$m<N^{\frac{1}{3}}$,因此利用coppersmith‘s method我们可以求解得m。

exp来自食兔人的博客——CTF中的RSA基本套路

1234567891011121314151617181920212223
Cs = []Ns =  []A=  [1, 1, 2]B= [0, 1, 2]e= 3# solvecnt = ePR.<x> = PolynomialRing(ZZ)x = PR.gen()Fs = []for i in range(cnt):    f =  (A[i]*x + B[i])**e - Cs[i]    ff = f.change_ring(Zmod(Ns[i]))    ff = ff.monic()    f = ff.change_ring(ZZ)    Fs.append(f)F = crt(Fs, Ns)M = reduce( lambda x, y: x * y, Ns )FF = F.change_ring(Zmod(M))m = FF.small_roots(epsilon=0.05)print("m: ",m)

第五关:Related Message Attack

已知n,e=3,m对应的密文c1,(m+1)对应的密文c2

1234567
[+]Generating challenge 5[+]n=0xf2e5339236455e2bc1b1bd12e45b9341a3b223ddb02dec11c880fa4aa8835df9e463e4c446292cd5a2fe19b10017856654b6d6c3f3a94a95807712329f7dae2e1e6506094d5d2f9c8a05c35cbf3366330996db9bff930fe566016d5e850e232057d419292ce30df9c135d56ef1bb72c38838d4b127aa577ceb4aba94d4e0d55L[+]e=3[+]m=random.getrandbits(512)[+]c=pow(m,e,n)=0x7175f2614b8d1a27b43f7c3873b3422658af28291ddc88b15f97f499e00cd4c5c4fd980f062376a61e5dd4c15d52d73262d3c066f1e8f46a04af6fead7c3960d2768a0d214bbc3e05d2f6e56aee158071574e55753624a19e094590fc3f9918a2065cd5ff7693e0d34517bc0072e6c9e444e66c4ece88d657f99e44bee48924L[+]x=pow(m+1,e,n)=0xd5f4af36b5391bd731cfa4313466024ab1bc3b455024a5d8b218faba0e956252f01c4d01bd36765035c33d73e5af7f178aeb2606edf86814d74082c64828fa4c1666b69d05fab69dd1ef47b243356290fdb74e001f54edec70681cf52319c73bce9acda4803a9e97597ca21d60072c2d2b516f161bec1f6a91baa2e24c7655bL[-]long_to_bytes(m).encode('hex')=

同第四关一样,这一题也有多解,一种是像一叶飘零师傅这篇文章所述,直接硬化公式

exp

1234567891011121314151617181920
import gmpydef getM2(a,b,c1,c2,n):    a3 = pow(a,3,n)    b3 = pow(b,3,n)    first = c1-a3*c2+2*b3    first = first % n    second = 3*b*(a3*c2-b3)    second = second % n    third = second*gmpy.invert(first,n)    third = third % n    fourth = (third+b)*gmpy.invert(a,n)    return fourth % na = 1b = -1c1 =c2 =n =m = a*getM2(a,b,c1,c2,n) + bprint hex(m)

另一种是求多项式下的GCD,

首先这一题我们可以将已知的信息转换一下,我们设$M_1 = m$,$M_2 = m+1$;再变换一下,设$M_1=x$,那么$M_2 = ax+b $ 【$a=b=1$】

如果我们有映射关系$f(x)=ax+b$,那么就有$M_2 = f(M_1)$,因此题面

$m^3-c_1 \equiv 0 \pmod n$

$(m+1)^3-c_2 \equiv 0 \pmod n$

可以变成求解一个方程组

$X^3-c_1 \equiv 0 \pmod n$ ①

$f(X)^3-c_2 \equiv 0 \pmod n$ ②

显然对于这两个多项式有一个公共解:$M_1$,因此两条式子都可以化成

$(X - M_1) * K_1 \equiv 0 \pmod n$

$(X-M_1) * K_2 \equiv 0 \pmod n$ 【$K_i$代表未知的多项式】

再由①、②式的单调性可知,①、②式在实数域下仅由唯一解,因此$K_1、K_2$式均不可再因式分解,因此其彼此互素

从而我们对这两个多项式求一个GCD就可以得到$(X-M_1)$,但由于在模$n$下,得到的将是$X+M’$的形式 【$M’ \equiv -M_1 \pmod n$】,所以最终$M = -M’ \pmod n$

exp

12345678910111213141516171819
def franklinReiter(n,e,b,c1,c2):    R.<X> = Zmod(n)[]    f1 = X^e - c1    f2 = (X + b)^e - c2    m_ = GCD(f1,f2).coefficients()[0] # 返回的是首一多项式,coefficients()返回多项式各项式的系数,项式次数递增,所以第0项是常数     return Integer(n - m_) # 由于tmp其实是 -m % n,所以这里给他转换回去。def GCD(a, b):    if(b == 0):        return a.monic()# 返回首一多项式,即多项式最高次的项式系数为1    else:        return GCD(b, a % b)e = n = b = c1 = c2 = M = franklinReiter(n,e,b,c1,c2)print(M)

第六关:Boneh Durfee Attack

已知n,e,c,d只有1024 * 0.27bit

12345678
[+]Generating challenge 6[+]n=0xbadd260d14ea665b62e7d2e634f20a6382ac369cd44017305b69cf3a2694667ee651acded7085e0757d169b090f29f3f86fec255746674ffa8a6a3e1c9e1861003eb39f82cf74d84cc18e345f60865f998b33fc182a1a4ffa71f5ae48a1b5cb4c5f154b0997dc9b001e441815ce59c6c825f064fdca678858758dc2cebbc4d27L[+]d=random.getrandbits(1024*0.270)[+]e=invmod(d,phin)[+]hex(e)=0x11722b54dd6f3ad9ce81da6f6ecb0acaf2cbc3885841d08b32abc0672d1a7293f9856db8f9407dc05f6f373a2d9246752a7cc7b1b6923f1827adfaeefc811e6e5989cce9f00897cfc1fc57987cce4862b5343bc8e91ddf2bd9e23aea9316a69f28f407cfe324d546a7dde13eb0bd052f694aefe8ec0f5298800277dbab4a33bbL[+]m=random.getrandbits(512)[+]c=pow(m,e,n)=0xe3505f41ec936cf6bd8ae344bfec85746dc7d87a5943b3a7136482dd7b980f68f52c887585d1c7ca099310c4da2f70d4d5345d3641428797030177da6cc0d41e7b28d0abce694157c611697df8d0add3d900c00f778ac3428f341f47ecc4d868c6c5de0724b0c3403296d84f26736aa66f7905d498fa1862ca59e97f8f866cL[-]long_to_bytes(m).encode('hex')=

继续来推式子:

$∵ed=k\phi(n)+1$

$∴k\phi(n)+1\equiv 0 \pmod{e}$

$∴k(N+1-p-q)+1\equiv 0 \pmod{e}$

$∴2k(\frac{N+1}{2}+\frac{-p-q}{2})+1\equiv 0 \pmod{e}$

设$A=\frac{N+1}{2},y=\frac{-p-q}{2}),x=2k$,可得式子:$f(k,y)=1+x * (A+y)$

如果我们能在模$e$下解得该方程的根$x,y$,由$ed=1+x * (A+y)$就可以得到$d$了。

但具体怎么去求解这个方程呢?这就涉及多元coppersmith’s method了,超纲了吖,所以这里先用了github上的一个脚本boneh_durfee.sage。这里的适用条件是$d<N^{0.292}$

思考&总结

​ 在coppersmith’s method的边界计算中,由于推理中存在的不等式,格基规约算法在不同情况有不同的表现等问题,导致coppersmith’s method的边界其实比较模糊,而构造不同的格也会计算出不同的边界值,有不同的效果。所以,在考虑时间和空间复杂度的情况下,是否会存在某种最优的构造方法呢?

​ 好了,这里大概是大部分的对单元coppersmith’s method的应用实例了。最后一手Boneh Durfee Attack利用了多元coppersmith‘s method,这算是埋了一手伏笔么?

转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可联系QQ 643713081,也可以邮件至 [email protected] - source:Van1sh的小屋

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日23:38:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码学学习笔记 之 Coppersmith’s Methodhttps://cn-sec.com/archives/3093500.html

发表评论

匿名网友 填写信息