Your browser doesn't support the features required by impress.js, so you are presented with a simplified version of this presentation.

For the best experience please use the latest Chrome, Safari or Firefox browser.

Touche pas à mon
RSA

Cryptologie et failles d'implémentations
Locky
www.valentin-racat.com
1ère année ENSIBS Cyberdéfense
Valentin RACAT
Qu'est ce que le RSA ?
Chiffrement asymétrique
Clé publique
Clé privé
Déchiffrement
Chiffrement
Alice
Bob
et
2 nombres premiers
: Module de chiffrement
Calcul de la clé publique
: Exposant de chiffrement
: Indicateur Euler de
On choisit     tel que :
Calcul de la clé privée
: Exposant de déchiffrement
Chiffrement
Déchiffrement
: Message en clair
: Message chiffré
Avec Python2

Génération des clés

Chiffrement / déchiffrement
Les failles d'implémentations
Attaque par factorisation
https://github.com/radii/msieve
MSIEVE
Yafu
https://github.com/DarkenCode/yafu
http://factordb.com/
FactorDB
FactorDB
MSIEVE
Yafu
...
Attaque sur module commun
Euclide étendu
Bob
Carol
Alice
Carol
Bob
Identité de Bézout
Avec Python2
Attaque par clair choisi
pour CTF
Oracle
Scénario
Ne pas déchiffrer
1.
2.
3.
4.
Oracle
Ne pas déchiffrer
Attaque de Håstad
dit "Broadcast attack"
Avec
Si
Attaque de Håstad possible
Théorème des restes chinois
Vu que
Avec Python2 et DCODE
Déclaration
Calcul avec le Théorème des Reste Chinois
Calcul du message original
Attackrsa
https://github.com/rk700/attackrsa
Le RSA dans la vrai vie
- Format des clés
- Padding

Format des clés
ASN.1
ou
X509

RFC 8017
PKCS
X690
DER

PEM
Extraction automatisé
OpenSSL
RSAtool
https://github.com/ius/rsatool
Padding
Ancien : PCKS1-v1_5
Nouveau : OAEP
PCKS1-v1_5
OAEP
Question(s) ?

Utilisez la barre d'espace ou bien les touches fléchées pour naviguer