jueves, 5 de julio de 2018

Criptografía (CIV): Solución Reto CTFLearn "RSA Twins!"

En este post la solución a uno de los retos de criptografía de la plataforma CTFLearn.

Este reto tiene el título "RSA Twins!" y mi valoración sobre su dificultad es: ☆☆☆.

Su enunciado dice lo siguiente:


Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.

Hint: This is just math. You're probably not going to find any sort of specialized attack.


Y nos dan los siguientes datos:

n =  14783703403657671882600600446061886156235531325852194800287001788765221084107631153330658325830443132164971084137462046607458019775851952933254941568056899

e = 65537

c =  684151956678815994103733261966890872908254340972007896833477109225858676207046453897176861126186570268646592844185948487733725335274498844684380516667587

Solución: Evidentemente, los datos que nos dan se corresponden con los valores decimales del módulo (n), el exponente público (e) y un criptograma (c) obtenido mediante el algoritmo de cifrado asimétrico RSA.

Además, por el título del reto, parece claro que el módulo se ha obtenido mediante el producto de dos números primos muy cercanos entre sí ("They must be - almost - identical because they’re the same except for the slightest difference") y ya decía en este post que es muy importante que en RSA los números primos aleatorios (p y q) elegidos como factores del módulo (n) se encuentren separado entre sí una cierta distancia, ya que en caso contrario existen algoritmos que pueden ser muy eficientes en la factorización del módulo.

Vamos a ver si conseguimos factorizar el módulo (n) de forma eficiente. Para ello, utilizo el software "Fortaleza de Cifrados" (Problemas > Factorización). Ya adelanto que, de los tres disponibles, el algoritmo más eficiente para estos caso es "Dixon":
Como se observa en la figura anterior el software nos proporciona de forma prácticamente inmediata los dos factores primos del  módulo:

121588253559534573498320028934517990374721243335397811413129137253981502291629

121588253559534573498320028934517990374721243335397811413129137253981502291631

Y, también como se ve, estos dos factores son número primos consecutivos.

Evidentemente, a partir de aquí, ya estamos en disposición de obtener el exponente de la clave privada (d). Para ello utilizo el software "ExpoCrip" (Criptosistemas > RSA):
El exponente de la clave privada (d) es:

3299077807627652338114863077706564002547334263707346215942099900219591350764767217923375522666515173826485305312906020038550943028182565335370471054378473

Y ya podemos descifrar el criptograma (c). Para ello pulso el botón "Cifrar/Descifrar" y selecciono "Cifrar números":
Obteniéndose el siguiente texto en claro (m):

2511413510841857968238260398011789038678337904998872216445

Pasamos este resultado obtenido (valor decimal) a hexadecimal. Para ello utilizo un conversor de base online y obtengo que:

2511413510841857968238260398011789038678337904998872216445 escrito en base diez es igual a 666C61677B695F6C3076335F7477314E5F7072316D33737D en base dieciséis.

Y ya para obtener el resultado de este reto únicamente tenemos que obtener la cadena de caracteres que corresponde a ese código ASCII en hexadecimal mediante otro conversor online al efecto. 

Por tanto, la solución es: flag{i_l0v3_tw1N_pr1m3s}.

No hay comentarios:

Publicar un comentario