Cryptanalyse

jeudi 30 avril 2020, 21:51  #1
Cryptanalyse Factorisation RSA
Archibald
  • 4 posts

Bonjour,
Lorsque je décode le cipherText, j’arrive bien à voir le mot de passe, cependant au iieu d’avoir une phrase du type :
"le mot de passe est *mot_de_passe* , j’obtiens :
\x02\x15\x9b\x07@\x1a]\xfe\x93&\xa7\xa8\xdcTq\xed\x8d ?\x93\xa6V\x16\xdb\t\x16\xae\xcf\x132U\x02T\xfe\xd5Ae"h\x9eGk\x02\x14\x1d\xee`R !\x86\xe0`e\xff\xd8\xf0 *mot_de_passe*.

Ce n’est pas dérangeant pour résoudre le challenge, mais si quelqu’un à une idée d’où proviens mon erreur je suis preneur.

Merci à ceux qui s’attarderont sur mon message !

jeudi 30 avril 2020, 22:26  #2
Cryptanalyse Factorisation RSA
PtitYeti
  • 5 posts

Bonjour,

En essayant de ne pas trop spoiler...

J’avais a peu près la même chose, de mémoire. Regarde du côté de PKCSv1_1.5. Tu as perdu le 0 en tête de ton entier (normal, c’est un entier, le 0 en tête...), mais tu aurais du avoir un second 0 entre le blob et le message.

vendredi 1er mai 2020, 21:51  #3
Cryptanalyse Factorisation RSA
Archibald
  • 4 posts

Merci de ta réponse, je vais aller voir si c’est bien une hisoire de 0 en tête.
Et oui j’ai oublié de copier le dernier 0 juste avant le mdp dans mon message précédent.

vendredi 1er mai 2020, 22:20  #4
Cryptanalyse Factorisation RSA
PtitYeti
  • 5 posts

Quand tu convertis un entier qui devrait commence par \x00 en hexa, il peut arriver des "bricoles" au \x00 de tête.

En revanche, relis la spéc. de PKCSv1_1.5, et tu reconnaîtras la structure du padding, c’est ce qui permet de l’enlever automatiquement.