[UNDEFINED] Chiffrement RSA plus Key ?
|
26-09-2012, 12h04
Message : #3
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: Chiffrement RSA plus Key ?
Hello,
Quel tuto absolument horrible (sur sdz). Il est évident que l'auteur n'a rien compris. Il chiffre le message lettre par lettre, dans ces conditions il est trivial de casser le chiffrement, il suffit de construire une table de substitution pour chaque byte possible en le chiffrant avec la clef publique. Son choix de e est sous-optimal, si le message chiffré est suffisamment large une petite valeur de e convient très bien et accélère immensément le chiffrement (65537 est un bon choix, d'abord parce que l'élévation à la puissance ne demande que 16 multiplications, et ensuite parce qu'il est premier donc pas besoin de tester sa co-primalité avec phi(n)). L'algorithme utilisé pour le générer est débile pour de nombreuses raisons (par exemple parce que si p ou q sont premiers, phi(n) est toujours pair, donc e ne peut pas l'être). Son calcul de d est totalement idiot aussi, la manière correcte est d'utiliser l'algorithme d'Euclide étendu, que je vais te laisser googler et redemander si tu ne comprends pas bien. En fait, RSA peut fonctionner même si p et q ne sont pas premiers. Les conditions pour que ça fonctionne sont que: - e soit co-premier à phi(n) (le calcul de phi(n) change par contre si p et q ne sont pas premiers, je te laisse googler la Fonction Totiente d'Euler) - le message m soit toujours co-premier à n (la probabilité que ça arrive est quasi nulle avec p et q grands premiers, mais diminue dangereusement si tu choisis p et q au hasard) Mais de manière générale, pour une taille de clef équivalente tu auras une sécurité plus faible, ce n'est donc pas recommandé. Transformer une passphrase en nombres premiers pour RSA n'est pas forcément une bonne idée, mais tu peux quand même le faire, si tu utilises la passphrase comme seed pour un générateur de nombres aléatoires qui sera utilisé pour générer tes nombres premiers, par exemple avec la méthode de Rabin-Miller. Il est très important de générer les deux nombres d'un coup, et de ne pas reset le générateur aléatoire entre les deux ou d'utiliser deux seeds de sources différentes pour les deux nombres, sinon le risque est plus élevé d'avoir une collision partielle qui rend deux clefs publiques mutuellements cassables. |
|
Messages dans ce sujet |
[UNDEFINED] Chiffrement RSA plus Key ? - par InstinctHack - 26-09-2012, 09h54
RE: Chiffrement RSA plus Key ? - par Horgh - 26-09-2012, 11h42
RE: Chiffrement RSA plus Key ? - par b0fh - 26-09-2012, 12h04
RE: Chiffrement RSA plus Key ? - par CyberSee - 26-09-2012, 12h48
RE: Chiffrement RSA plus Key ? - par InstinctHack - 26-09-2012, 15h26
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[undefined] string aleatoire | InstinctHack | 8 | 414 |
01-12-2012, 09h29 Dernier message: InstinctHack |
|
[UNDEFINED] BotNet Tracking | sakiir | 11 | 574 |
30-10-2012, 11h46 Dernier message: sakiir |
|
[UNDEFINED] Pentest BlackBerry | acideburn | 4 | 254 |
29-08-2012, 17h14 Dernier message: symfhp |
|
[Php] Chiffrement/Stéganographie de donnée sous la forme d'un array multi-dimension | InstinctHack | 12 | 793 |
09-08-2012, 10h45 Dernier message: InstinctHack |
|
[Php] Chiffrement de données | Apache9 | 15 | 861 |
11-07-2012, 18h38 Dernier message: Booster2ooo |
Utilisateur(s) parcourant ce sujet : 3 visiteur(s)