Cryptanalyse
Cryptanalyse Factorisation RSA
Bonjour,
Lorsque je décode le cipherText, j’arrive bien à voir le mot de passe, cependant au iieu d’avoir une phrase du type :
"le mot de passe est *mot_de_passe* , j’obtiens :
\x02\x15\x9b\x07@\x1a]\xfe\x93&\xa7\xa8\xdcTq\xed\x8d ?\x93\xa6V\x16\xdb\t\x16\xae\xcf\x132U\x02T\xfe\xd5Ae"h\x9eGk\x02\x14\x1d\xee`R !\x86\xe0`e\xff\xd8\xf0 *mot_de_passe*.
Ce n’est pas dérangeant pour résoudre le challenge, mais si quelqu’un à une idée d’où proviens mon erreur je suis preneur.
Merci à ceux qui s’attarderont sur mon message !
Cryptanalyse Factorisation RSA
Bonjour,
En essayant de ne pas trop spoiler...
J’avais a peu près la même chose, de mémoire. Regarde du côté de PKCSv1_1.5. Tu as perdu le 0 en tête de ton entier (normal, c’est un entier, le 0 en tête...), mais tu aurais du avoir un second 0 entre le blob et le message.
Cryptanalyse Factorisation RSA
Quand tu convertis un entier qui devrait commence par \x00 en hexa, il peut arriver des "bricoles" au \x00 de tête.
En revanche, relis la spéc. de PKCSv1_1.5, et tu reconnaîtras la structure du padding, c’est ce qui permet de l’enlever automatiquement.