FCSC 2020 - Intro - SMIC 2

Table des matières :

La sécurité du cryptosystème RSA repose sur un problème calculatoire bien connu.

On vous demande de déchiffrer le “message” chiffré c ci-dessous pour retrouver le “message” en clair m associé à partir de la clé publique (n, e).

Valeurs :

  • e = 65537
  • n = 632459103267572196107100983820469021721602147490918660274601
  • c = 63775417045544543594281416329767355155835033510382720735973

Le flag est FCSC{xxxx}xxxx est remplacé par la valeur de m en écriture décimale.


Résolution

Dans ce challenge, nous allons attaquer le cryptosystème RSA. Cette phrase est importante dans l’énoncé : “La sécurité du cryptosystème RSA repose sur un problème calculatoire bien connu.”. En effet la sécurité de RSA repose sur la complexité de la décomposition en facteurs premiers d’un nombre.

A partir de la clé publique, nous ne pouvons pas déchiffrer le message c. Mais cette clé publique est elle vraiment robuste ? C’est une clé publique de 199 bits. La taille de n étant petite, il est peut être factorisable facilement ! Deux options s’offrent à nous pour la factorisation :

Factorisation en local

.

Recherche sur FactorDB

.

Nous avons donc récupéré les nombres premiers p et q qui composent la clé privée associée à notre clé publique.