Ir al contenido principal

Entradas

Mostrando entradas de julio, 2018

Criptografía (CVIII): Solución Reto 21

El  enunciado del vigésimoprimer reto que puse en este   post   era el siguiente : " Al igual que en el famoso  Western , en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios? ". Este reto es de criptografía y  su solución es : 1.- Ya decía en las pistas que puse para facilitar la resolución de este reto que podemos considerar que el "primer error" que cometió el Departamento de Sistemas de mi empresa fue  utilizar el mismo módulo para diversos usuarios, aunque con diferente exponente público para cada uno de ellos, y que el "segundo error" se produciría si, además, se envían a varios

Criptografía (CVII): Reto 22

Otro reto de dificultad media sobre criptografía . En esta ocasión se trata de descifrar un criptograma obtenido mediante un criptosistema consistente en la sustitución de pares de letras o digramas empleando una tabla o matriz generada por una clave. Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 22 : "LO RD PL AY FA IR". Evidentemente, ya sabes a qué criptosistema me refiero (ver este post en el que lo explico), pero lo importante en este reto es descifrar el criptograma asociado al mismo, cosa que entiendo no es fácil sin conocer la clave. Para facilitar esta tarea te proporciono, también como recurso asociado al reto, texto en claro conocido correspondiente al criptograma. ¿Puedes descifrarlo?. Dificultad : Tipo :           Criptografía. Recursos :  -  Criptograma :  QE QT DW XN QT PT CW T

Criptografía (CVI): Reto 21

En esta ocasión  un reto de dificultad media sobre criptografía  en el que se vuelve a ver involucrado el algoritmo de cifrado asimétrico más utilizado en la actualidad, RSA . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 21 : "Cometieron dos errores". Al igual que en el famoso Western , en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?. Dificultad : Tipo :          Criptografía. Recursos : - Usuario 1 :  n 1 = 9140

Criptografía (CV): Solución Reto Hackerfire "Weak Primes"

En este post la  solución a uno de los retos de criptografía de la plataforma HackerFire . Este reto tiene el título  "Weak Primes" , mi valoración sobre su  dificultad  es:  ★ ★ ☆☆☆ , y tras su resolución se obtienen 300 puntos. Su  enunciado  dice lo siguiente: It looks like our  flag.txt  file was encrypted with this an RSA public key. We were able to save the public key  key.pub  though. For some reason the public key file looks a little small... Can we potentially decrypt the flag file even though we don't have the private key?. Y nos dan los ficheros mencionados : flag.txt y key.pub . Solución: utilizo openssl para obtener el módulo (n) y el exponente público (e) de la clave pública: Por tanto, el módulo (n) en hexadecimal  es: 9a4810d098b1cbff75682a0a9dda84315197eb4daa58186256274c0361dce60d Y en decimal es (para ello utilizo uno de los muchos conversores de base online  disponibles): 6978350772217813261982048578335204942896985829973961

Criptografía (CIV): Solución Reto CTFLearn "RSA Twins!"

En este post la  solución a uno de los retos de criptografía de la plataforma CTFLearn . Este reto tiene el título  "RSA Twins!"  y mi valoración sobre su dificultad es: ★ ★ ☆☆☆ . Su  enunciado  dice lo siguiente: Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag. Hint: This is just math. You're probably not going to find any sort of specialized attack. Y nos dan los siguientes datos : n =  14783703403657671882600600446061886156235531325852194800287001788765221084107631153330658325830443132164971084137462046607458019775851952933254941568056899 e = 65537 c =  684151956678815994103733261966890872908254340972007896833477109225858676207046453897176861126186570268646592844185948487733725335274498844684380516667587 Solución : Evidentemente, los datos que nos dan se corresponden con los valores decimales del módulo (n), el exponente público (e) y un c