Introduction # L’attaque Franklin-Reiter sur le chiffrement RSA requiert d’avoir deux messages chiffrés avec une relation linéaire connue entre les deux messages.
Contextualisation # Exemple :
$m_1 = 100000000000$ $m_2 = 100000000999$ Ici, la relation entre les deux…
Introduction # Il est courant d’envoyer le même message à plusieurs personnes et cela pose un gros problème de sécurité pour l’intégrité du message si une personne arrive à intercepter plusieurs communications.
Nous allons ici parler de l’attaque…
Introduction # Nous allons ici voir 3 vulnérabilités sur RSA liées à un mauvais choix de l’exposant $e$.
Contextualisation # On sait que $d$, clé privée du chiffrement RSA est généré de la sorte :
$d = e^{-1} \pmod \Phi(n)$ Par convention, on utilise souvent $e=3$ ou…
Introduction # Nous allons ici voir une vulnérabilité sur RSA liée à une mauvaise génération de clé publique.
Vulnérabilité : # On rappelle que $n$ est généré avec $p$ et $q$ très grands :
$n = p*q$. On se place dans un cas idéal où $p$ et $q$ sont cryptographiques et que donc…
Introduction # Nous allons ici voir 2 vulnérabilités sur RSA liées à une mauvaise gestion des clés publiques.
Common Modulus. # On suppose le schéma suivant :
On dispose de 2 chiffrés différents à partir d’un même message et d’une clé commune (n) :
$c_1 = e_1^{-1}…
Introduction # Nous avons vu précédemment (ici ) que le chiffrement RSA reposait sur 2 nombres premiers, notés $p$ et $q$. Grâce à ces deux nombres cryptographiquement grands, il était ainsi possible de générer une paire de clés $(publique/privée)$ et chiffrer des messages grâce…
Introduction # Le chiffrement RSA est utilisé pour chiffrer des communications, il est aujourd’hui souvent utilisé pour les certificats SSL sur internet ou encore les clés de connexion via le protocole ssh. Il est dit asymétrique car il fonctionne par paires de clés. Toute…
Introduction # Voici les différents théorèmes et applications pour comprendre le chiffrement RSA
Opération Modulaires # L’opérateur modulo est une opération qui retourne le reste de la division euclidienne d’un nombre A par B :
$a \equiv r \pmod b$…
Oracle Tranquille 1&2 | Hackademint 2022 # Nécessaires # Python3 + Pwntools Descriptions : # Challenge 1 : Nous avons trouvé un étrange service ouvert sur un de nos services hier. Complot des Illuminati? Prise de pouvoir des machines ? Opération marketing pour la sortie du…
Introduction # AES (“Advanced Encryption Standard”) est un chiffrement symétrique par blocs. En effet, il repose sur le chiffrement de données découpées en plusieurs parties. Ainsi il en existe plusieurs modes :
ECB CBC CFB OFB CTR CTS … Aujourd’hui, nous…