Ir al contenido principal

Criptografía (CXLIII): Solución Reto picoCTF 2018 "Safe RSA"

Solución a otro reto de criptografía de la plataforma picoCTF 2018.

En esta ocasión la solución al octavo de ellos, que, en mi opinión, presenta un nivel de dificultad fácil (☆☆☆).

Con este desafío se da inicio a los retos de criptografía moderna y, en concreto, a aquellos en los que se ve involucrado el criptosistema de clave pública (criptografía asimétrica) más utilizado actualmente, RSA.

Este reto es casi idéntico al que puse en este post.

- Safe RSA - Points: 250:

Su enunciado dice lo siguiente: 'Now that you know about RSA can you help us decrypt this ciphertext? We don't have the decryption key but something about those values looks funky'.
Solución: por las pistas que se dan en la pestaña 'Hints': 'Hmmm that e value looks kinda small right?' y 'These are some really big numbers.. Make sure you're using functions that don't lose any precision!', parece claro que el ataque a emplear es el basado en un exponente público bajo ('low public exponent attack').

En un archivo (ciphertext) se proporicionan: el módulo (n), el exponente de la clave pública (e), que como se ve más adelante es 3, y un criptograma (c).

Para resolverlo utilizo el pequeño script en python que utilicé en el post al que he hecho referencia:

#!/usr/bin/env python

#
# Ataque exponente publico bajo
#

import gmpy2
import binascii

n = 374159235470172130988938196520880526947952521620932362050308663243595788308583992120881359365258949723819911758198013202644666489247987314025169670926273213367237020188587742716017314320191350666762541039238241984934473188656610615918474673963331992408750047451253205158436452814354564283003696666945950908549197175404580533132142111356931324330631843602412540295482841975783884766801266552337129105407869020730226041538750535628619717708838029286366761470986056335230171148734027536820544543251801093230809186222940806718221638845816521738601843083746103374974120575519418797642878012234163709518203946599836959811
e = 3
c = 2205316413931134031046440767620541984801091216351222789180593875373829950860542792110364325728088504479780803714561464250589795961097670884274813261496112882580892020487261058118157619586156815531561455215290361274334977137261636930849125

print ''
print 'Modulo (n) ....................', n
print ''
print 'exponente clave publica (e) ...', e
print ''
print 'Criptograma (c) ...............', c

m,exacta = gmpy2.iroot(c,e)

if exacta:
   print ''
   print 'Texto en claro (m) ............', binascii.unhexlify(gmpy2.digits(m,16))

Lo ejecuto y obtengo lo siguiente:
Con lo que la solución a este reto es: picoCTF{e_w4y_t00_sm411_9f5d2464}.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...

Los cuadrados mágicos de El Pueyo de Jaca

Hace poco he pasado unos días en   El Pueyo de Jaca ; un precioso pueblo del pirineo oscense en pleno valle de Tena, en la comarca aragonesa del Alto Gállego. Un valle que es  una verdadera joya en lo que se refiere a sus pueblos (el propio El Pueyo de Jaca, Panticosa, Tramacastilla,...) y a sus parajes naturales (montañas, bosques, ibones, ríos,...),  y  un sitio ideal para practicar senderismo , montañismo, bicicleta de montaña, escalada, etc., sin olvidarme de la gastronomía tensina (migas con uvas, patatas encebolladas,...). El Pueyo de Jaca. Pero no escribo esta entrada para alabar los maravillosos paisajes y otros muchos encantos de este lugar, sino porque antes de ir, un amigo mío, sabiendo que soy un poco o bastante  'freaky'  (yo diría que muy)  y me gustan temas como la criptografía, el simbolismo, etc., me comento que  en El Pueyo de Jaca hay una fachada decorada con hasta 10   cuadrados mágicos . Posiblemente, el cuadrado má...