El enunciado del reto de criptografía que formulé en este post era el siguiente:
"El primer reto que puse en este blog con este mismo título, "El tamaño sí importa", era un reto de esteganografía, pero como en él decía creo que el tamaño importa en muchos ámbitos de nuestra vida, y la criptografía no es una excepción. Dados los archivos asociados al reto, con la clave pública y el criptograma, ¿puedes descifrar este último?".
Solución: En primer lugar creo un script en python para obtener los parámetros de la clave pública (public_key.pem) que nos dan como recurso asociado al reto:
from Crypto.PublicKey import RSA
# Obtener parametros de la clave publica
pubkey = open('public_key.pem', 'r')
param_pubkey = RSA.importKey(pubkey.read())
print ''
print ' n ...:', param_pubkey.n
print ' e ...:', param_pubkey.e
pubkey.close()
Tras ejecutar este script veo el módulo (n) y el exponente de la clave pública (e):
Como se observa en la figura anterior, el exponente de la clave pública (e) es 3. El que sea tan pequeño presenta como ventaja el que se agiliza el tiempo del cifrado de los mensajes en claro (m), pero si estos últimos son cortos (otra vez vemos que el tamaño sí importa) se podrían descifrar de forma muy fácil sin disponer del exponente de la clave privada (d), ya que para ello bastaría con calcular la raíz cúbica del criptograma (c).
¿Por qué ocurre esto?. Muy fácil, recuerdo que el cifrado en RSA se realiza de la siguiente manera:
Por tanto, si e = 3 y m < n^(1/3) entonces: c = m^3 y, en consecuencia, la raíz cúbica del criptograma (c) nos daría el mensaje en claro (m), es decir: m = c^(1/3).
Compruebo si en este caso el criptograma (c) es los suficientemente corto como para descifrarlo de la forma que se ha indicado anteriormente. Para ello creo el siguiente script en python:
#!/usr/bin/env python
#
# Ataque exponente publico bajo
#
import gmpy2
import binascii
n = 25358708488728181547379765072637472261822866039782321290930545283699835785844177134795501427697386547523791810191564809603212812573582763202006937344282814899554035096947429817448213415956367329710417740775992913107881882863330779615693984157953732370112680698175512130953235440345474556520766813072401642619809013843857569878005633859523035343481070924471866175937749288550580672605895380631590884330443015408874300766985932923428115805390406727912357891382757381978366684003693502532684457914223908684664564959071411555168826004659130324369048267651740694589068661464981037950639216053381207201710576480024833267099
e = 3
criptograma = open('criptograma.enc', 'rb')
c = criptograma.read()
c = binascii.b2a_hex(c)
c = int(c,16)
criptograma.close()
print ''
print 'Modulo (n) ....................', n
print ''
print 'exponente clave publica (e) ...', e
print ''
print 'Criptograma (c) ...............', c
m,exacta = gmpy2.iroot(c,e)
if exacta:
print ''
print 'Texto en claro (m) ............', binascii.unhexlify(gmpy2.digits(m,16))
Y tras ejecutar este script confirmo que, efectivamente, el criptograma (c) puede descifrarse sin más que calcular la raíz cúbica del mismo:
Por tanto, la solución de este reto es: N0 35 UN4 BU3N4 1D34 U71L1Z4R 3 C0M0 3XP0N3N73 D3 L4 CL4V3 PUBL1C4.
******** PRÓXIMO RETO
Reto 26: "El tamaño sí importa (III)".
"El primer reto que puse en este blog con este mismo título, "El tamaño sí importa", era un reto de esteganografía, pero como en él decía creo que el tamaño importa en muchos ámbitos de nuestra vida, y la criptografía no es una excepción. Dados los archivos asociados al reto, con la clave pública y el criptograma, ¿puedes descifrar este último?".
Solución: En primer lugar creo un script en python para obtener los parámetros de la clave pública (public_key.pem) que nos dan como recurso asociado al reto:
from Crypto.PublicKey import RSA
# Obtener parametros de la clave publica
pubkey = open('public_key.pem', 'r')
param_pubkey = RSA.importKey(pubkey.read())
print ''
print ' n ...:', param_pubkey.n
print ' e ...:', param_pubkey.e
pubkey.close()
Tras ejecutar este script veo el módulo (n) y el exponente de la clave pública (e):
Como se observa en la figura anterior, el exponente de la clave pública (e) es 3. El que sea tan pequeño presenta como ventaja el que se agiliza el tiempo del cifrado de los mensajes en claro (m), pero si estos últimos son cortos (otra vez vemos que el tamaño sí importa) se podrían descifrar de forma muy fácil sin disponer del exponente de la clave privada (d), ya que para ello bastaría con calcular la raíz cúbica del criptograma (c).
¿Por qué ocurre esto?. Muy fácil, recuerdo que el cifrado en RSA se realiza de la siguiente manera:
c = m^e mod n
Por tanto, si e = 3 y m < n^(1/3) entonces: c = m^3 y, en consecuencia, la raíz cúbica del criptograma (c) nos daría el mensaje en claro (m), es decir: m = c^(1/3).
Compruebo si en este caso el criptograma (c) es los suficientemente corto como para descifrarlo de la forma que se ha indicado anteriormente. Para ello creo el siguiente script en python:
#!/usr/bin/env python
#
# Ataque exponente publico bajo
#
import gmpy2
import binascii
n = 25358708488728181547379765072637472261822866039782321290930545283699835785844177134795501427697386547523791810191564809603212812573582763202006937344282814899554035096947429817448213415956367329710417740775992913107881882863330779615693984157953732370112680698175512130953235440345474556520766813072401642619809013843857569878005633859523035343481070924471866175937749288550580672605895380631590884330443015408874300766985932923428115805390406727912357891382757381978366684003693502532684457914223908684664564959071411555168826004659130324369048267651740694589068661464981037950639216053381207201710576480024833267099
e = 3
criptograma = open('criptograma.enc', 'rb')
c = criptograma.read()
c = binascii.b2a_hex(c)
c = int(c,16)
criptograma.close()
print ''
print 'Modulo (n) ....................', n
print ''
print 'exponente clave publica (e) ...', e
print ''
print 'Criptograma (c) ...............', c
m,exacta = gmpy2.iroot(c,e)
if exacta:
print ''
print 'Texto en claro (m) ............', binascii.unhexlify(gmpy2.digits(m,16))
Y tras ejecutar este script confirmo que, efectivamente, el criptograma (c) puede descifrarse sin más que calcular la raíz cúbica del mismo:
Por tanto, la solución de este reto es: N0 35 UN4 BU3N4 1D34 U71L1Z4R 3 C0M0 3XP0N3N73 D3 L4 CL4V3 PUBL1C4.
******** PRÓXIMO RETO
Reto 26: "El tamaño sí importa (III)".
Excelente aporte. Gracias por compartir
ResponderEliminar