RSA2
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Crypto Difficulté: - Flag: CTFREI{e_c4nt_b3_sm0l}
Voici mes valeurs, essaie de récupérer mon flag !
Aide: Google, Python, Sagemath
Tout est dans le fichier output.txt
.
A partir de l'ouput, on devine que la vulnérabilité réside dans l'utilisation d'un petit exposant e
public avec une clé publique n
relativement grande. Si le message chiffré est petit, cela permet une attaque de type Low Exponent Attack car si le message d'origine m
est inférieur à la racine e
de n
, on peut le récupérer directement sans avoir besoin de factoriser n
.
Voici un code pour exploiter cette vulnérabilité :