Vozec's Blog

Cybersecurity researcher · bug bounty, offensive research, pentest

RSA n°7 | Hey this is Franklin (Reiter)

Introduction # L’attaque Franklin-Reiter sur le chiffrement RSA requiert d’avoir deux messages chiffrés avec une relation linéaire connue entre les deux messages. Contextualisation # Exemple : $m_1 = 100000000000$ $m_2 = 100000000999$ Ici, la relation entre les deux…

RSA n°6 | Message for all

Introduction # Il est courant d’envoyer le même message à plusieurs personnes et cela pose un gros problème de sécurité pour l’intégrité du message si une personne arrive à intercepter plusieurs communications. Nous allons ici parler de l’attaque…

RSA n°5 | E takes confidence

Introduction # Nous allons ici voir 3 vulnérabilités sur RSA liées à un mauvais choix de l’exposant $e$. Contextualisation # On sait que $d$, clé privée du chiffrement RSA est généré de la sorte : $d = e^{-1} \pmod \Phi(n)$ Par convention, on utilise souvent $e=3$ ou…

RSA n°4 | Fermat is Watching U

Introduction # Nous allons ici voir une vulnérabilité sur RSA liée à une mauvaise génération de clé publique. Vulnérabilité : # On rappelle que $n$ est généré avec $p$ et $q$ très grands : $n = p*q$. On se place dans un cas idéal où $p$ et $q$ sont cryptographiques et que donc…

RSA n°3 | Module/Premier commun

Introduction # Nous allons ici voir 2 vulnérabilités sur RSA liées à une mauvaise gestion des clés publiques. Common Modulus. # On suppose le schéma suivant : On dispose de 2 chiffrés différents à partir d’un même message et d’une clé commune (n) : $c_1 = e_1^{-1}…

RSA n°2 | Premières attaques

Introduction # Nous avons vu précédemment (ici ) que le chiffrement RSA reposait sur 2 nombres premiers, notés $p$ et $q$. Grâce à ces deux nombres cryptographiquement grands, il était ainsi possible de générer une paire de clés $(publique/privée)$ et chiffrer des messages grâce…

RSA n°1 | Principes Fondamentaux

Introduction # Le chiffrement RSA est utilisé pour chiffrer des communications, il est aujourd’hui souvent utilisé pour les certificats SSL sur internet ou encore les clés de connexion via le protocole ssh. Il est dit asymétrique car il fonctionne par paires de clés. Toute…

RSA n°0 | Bases Mathématiques

Introduction # Voici les différents théorèmes et applications pour comprendre le chiffrement RSA Opération Modulaires # L’opérateur modulo est une opération qui retourne le reste de la division euclidienne d’un nombre A par B : $a \equiv r \pmod b$…