Ir al contenido principal

Entradas

Mostrando entradas de mayo, 2019

Criptografía (CXXXIV): Reto 30

En esta ocasión un reto de dificultad media que combina la esteganografía   con una función hash criptográfica . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 30 : "John the Ripper". Por el título de este reto y la imagen que ilustra este post, ya sabes que el popular software de 'crackeo' de contraseñas mediante la fuerza bruta puede jugar un papel importante en la resolución de este desafío, pero: ¿Para qué y cómo utilizarlo?. Dificultad : Tipo :           Esteganografía, Hash. Recursos :    reto_30.png , solución.zip . ******** 31/05/2019 Pista 1 :    Por el nombre del segundo archivo asociado al reto, solucion.zip, parece evidente que contiene la respuesta a este desafío, pero, al menos yo, no consigo 'crackear' la contraseña con la que está protegido, ni utilizando 

Criptografía (CXXXIII): Solución Reto 29

En este post la solución a otro de los retos de criptografía sobre el criptosistema RSA que he puesto recientemente. Su enunciado decía lo siguiente: " En el archivo asociado al reto ( reto_29.txt ) nos dan los valores decimales correspondientes a: p, q, dp y dq, ¿puedes descifrar el criptograma (c)?". Solución : tras la pista dada en el post en el que enuncié este reto, para aquellos que sepan algo sobre RSA , descifrar el criptograma (c) es tan fácil como aplicar el teorema chino del resto . N os dan los dos factores primos (p y q) del módulo (n), dp y dq . Los dos últimos son el resultado del siguiente cálculo (en la práctica se calculan una única vez y así no deben obtenerse para cada descifrado): dp = d mod(p-1) dq = d mod(q-1) Asimismo, también se precalcula (para no tener que obtenerlo cada vez que vamos a descifrar) el siguiente valor: p -1  mod q Y, a partir del critograma (c) que también se nos proporciona en el archivo asociado al reto, procedo

Criptografía (CXXXII): Solución Reto 28

El  enunciado del reto de criptografía que formulé en este   post   era el siguiente : " Dados (ver archivo asociado al reto) los valores en decimal correspondientes al módulo (n) y al exponente público (e), ¿puedes descifrar el criptograma (c)? ". Solución : E n el archivo asociado al reto ( reto_28.txt ) no veo nada raro en los valores decimales que se proporcionan y  que me pueda dar una pista sobre utilizar un ataque concreto, lo único que el tamaño del módulo es pequeño con respecto a lo habitual. Por tanto, en  primer lugar intento factorizar n . Para ello utilizo una herramienta online y obtengo lo siguiente: Es decir, frente a lo habitual, que es que el módulo sea el producto de dos número primos, en este caso hay 5 factores primos . Esto es raro, ya que e n RSA el módulo (n) es el producto de dos números primos (p y q), pero, en principio, podría serlo de más (en este reto, tal y como digo, hay cinco: p, q, r, s, t): p = 13; q = 557; r  = 58163923; s

Criptografía (CXXXI): Reto 29

Otro reto en el que se ve involucrado el criptosistema  RSA . En esta ocasión un poco más fácil que el anterior. Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 29 : "¡Descíflalo!". En el archivo asociado al reto (reto_29.txt) nos dan los valores decimales correspondientes a: p, q, dp y dq , ¿puedes descifrar el criptograma (c)? . Dificultad : Tipo :           Criptografía. Recursos :    reto_29.txt . ******** 21/05/2019 Pista 1 :     Por el título y la imagen que ilustra este post :), creo que queda claro que algo tienen que ver los chinos con este reto . Por otra parte, como sabemos los que hemos intentado aprender algo sobre el criptosistema RSA , el teorema chino del resto se utiliza para ganar eficiencia en el descifrado, es deci r, para  reducir el número de operaciones del cálculo de

Criptografía (CXXX): Reto 28

Otro reto de dificultad media sobre criptografía  en el que se  ve involucrado el criptosistema  RSA . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 28 : "¿Más seguro cuantos más primos?". Dados (ver archivo asociado al reto) los valores en decimal correspondientes al módulo (n) y al exponente público (e), ¿puedes descifrar el criptograma (c)?. Dificultad : Tipo :           Criptografía. Recursos :    reto_28.txt . ******** 20/05/2019 Pista 1 :     Si p es primo, phi(p) = p-1 . Además, phi es una función multiplicativa, es decir, si p, q, r, ... son primos relativos o coprimos, entonces phi(pqr...) = phi(p) phi(q) phi(r) ... ******** 21/05/2019 Pista 2 :     Si has probado a factorizar el módulo (n) te habrás encontrado con que en lugar de dos hay cinco factores primos. Raro, ¿no?. En RSA