FCSC 2020 - Intro - SMIC 2
La sécurité du cryptosystème RSA repose sur un problème calculatoire bien connu.
On vous demande de déchiffrer le “message” chiffré c ci-dessous pour retrouver le “message” en clair m
associé à partir de la clé publique (n, e)
.
Valeurs :
e = 65537
n = 632459103267572196107100983820469021721602147490918660274601
c = 63775417045544543594281416329767355155835033510382720735973
Le flag est FCSC{xxxx}
où xxxx
est remplacé par la valeur de m
en écriture décimale.
Résolution
Dans ce challenge, nous allons attaquer le cryptosystème RSA. Cette phrase est importante dans l’énoncé : “La sécurité du cryptosystème RSA repose sur un problème calculatoire bien connu.”. En effet la sécurité de RSA repose sur la complexité de la décomposition en facteurs premiers d’un nombre.
A partir de la clé publique, nous ne pouvons pas déchiffrer le message c
. Mais cette clé publique est elle vraiment robuste ? C’est une clé publique de 199 bits. La taille de n
étant petite, il est peut être factorisable facilement ! Deux options s’offrent à nous pour la factorisation :
Factorisation en local
.
Recherche sur FactorDB
.
Nous avons donc récupéré les nombres premiers p
et q
qui composent la clé privée associée à notre clé publique.