Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2014-01-01, 17:35
  #13
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av afnz
Hur man faktoriserar det specifika talet som i RSA challenge benämns RSA-768 ja, inte en godtycklig RSA-nyckel som är 768 bitar lång. Du kollade ju inte ens vad modulus var utan utgick ifrån att det var "RSA-768" (som i det faktoriserade talet i challengen) efter att ha sett nyckellängden och algoritmen i certifikatet.
Fast jag var ju endast ute efter P och Q i detta fall. Och i certifikatet så står det att algoritmen som användes var RSA-768, därefter så letade jag efter P och Q och återskapade en privat nyckel baserat på RSA challenge. Hur simpelt som helst att förstå detta. Detta är ingen tråd där jag ska förklara i detalj hur RSA fungerar, utan syftet med det inlägget var endast att man kan skapa en privat nyckel för att få fram klartext ur en nätverksström.
Jag är långt ifrån ett kryptografiskt geni, men jag har en förståelse för att P och Q inte är bestämda förutom i detta fall.

Citat:
Ursprungligen postat av afnz
Det tillsammans med att du börjar svamla om att talen skulle vara förutbestämda (av NIST) och som källa länkar till RSA challenge gjorde att man började undra om du vet vad du pratar om.
Nä, jag erkände mitt fel att talen skulle vara bestämda av NIST. Det var ett ärligt misstag. Men svamlar det gör jag ju inte, du läste inte ens hela inlägget där jag tillochmed säger att P och Q var bestämda och därför är det möjligt att skapa den privata nyckeln. Hur kan man ens missförstå mig på den punkten?
__________________
Senast redigerad av .Chloe 2014-01-01 kl. 17:39.
Citera
2014-01-01, 18:57
  #14
Medlem
afnzs avatar
Citat:
Ursprungligen postat av .Chloe
Fast jag var ju endast ute efter P och Q i detta fall. Och i certifikatet så står det att algoritmen som användes var RSA-768, därefter så letade jag efter P och Q och återskapade en privat nyckel baserat på RSA challenge. Hur simpelt som helst att förstå detta.

Men nej, nu visar du ju att du inte förstår det ändå.

Citat:
Ursprungligen postat av .Chloe
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (768 bit)
Modulus:
Detta hittade vi i certifikatet. rsaEncryption? 768? Så RSA-768.

Det du har postat här visar bara att algoritmen är RSA och att nyckellängden är 768 bitar. Utifrån det kan du inte ha vetat att det var RSA-768 (talet) som hade använts i krypteringen. Om du inte visste det redan innan dvs (vilket du gjorde eftersom hela uppgiften inkl. kod är tagen härifrån). Detta kan man annars inte veta utan att jämföra modulus.
Citera
2014-01-01, 19:05
  #15
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av afnz
Detta kan man annars inte veta utan att jämföra modulus.
Så problemet ligger i att jag inte jämförde modulus i mitt inlägg?

Så bara för jag antog att det var RSA-768 baserat på:
Citat:
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (768 bit)

Det jag skulle ha gjort istället var alltså att jämföra modulus och inte det som står i ovanstående citat?
Citera
2014-01-01, 19:32
  #16
Medlem
afnzs avatar
Citat:
Ursprungligen postat av .Chloe
Så problemet ligger i att jag inte jämförde modulus i mitt inlägg?

Så bara för jag antog att det var RSA-768 baserat på:


Det jag skulle ha gjort istället var alltså att jämföra modulus och inte det som står i ovanstående citat?

Precis. Om du kollar modulus på certifikatet, konverterar det till decimal och jämför med http://en.wikipedia.org/wiki/RSA_numbers#RSA-768 så kommer du se att det i det här fallet var just det talet som hade använts i RSA-krypteringen.

Men i verkligheten väljer man alltså ut slumpmässiga P och Q-tal, som då bildar ett modulus som inte har kända faktorer. Men det har vi tjatat om så mycket att jag tror att alla har förstått det vid det här laget.
Citera
2014-01-01, 19:45
  #17
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av afnz
Precis. Om du kollar modulus på certifikatet, konverterar det till decimal och jämför med http://en.wikipedia.org/wiki/RSA_numbers#RSA-768 så kommer du se att det i det här fallet var just det talet som hade använts i RSA-krypteringen.

Ah, tack för svar. Det visste jag helt ärligt inte, utan jag trodde att enligt X.509-standarden så kan man få fram modulus genom att bara läsa Public-Key och Public Key Algorithm. Men enligt ditt utsago så krävs det att man ska konvertera till decimal.

Och ja, jag har inte knäckt HTTPS, då skulle jag inte vara här nu. Men jag studerar just nu Dual_EC_DRBG-bakdörren och försöker skriva ett PoC. Är som sagt ingen mästare på detta, men håller på att lära mig mer kryptografi.

Men tack för din input, jag fann den värdefull
Citera
2014-01-01, 19:45
  #18
Medlem
epth0s avatar
grym tråd som vanlig chloe. här är mitt försök:


Citera
2014-01-01, 20:06
  #19
Medlem
afnzs avatar
Citat:
Ursprungligen postat av .Chloe
Ah, tack för svar. Det visste jag helt ärligt inte, utan jag trodde att enligt X.509-standarden så kan man få fram modulus genom att bara läsa Public-Key och Public Key Algorithm. Men enligt ditt utsago så krävs det att man ska konvertera till decimal.
Om du ska jämföra det med ett annat decimaltal (exempelvis dom som finns i Wikipedia-länken) så kan det vara lämpligt ja.

Citat:
Ursprungligen postat av .Chloe
Och ja, jag har inte knäckt HTTPS, då skulle jag inte vara här nu. Men jag studerar just nu Dual_EC_DRBG-bakdörren och försöker skriva ett PoC. Är som sagt ingen mästare på detta, men håller på att lära mig mer kryptografi.

Det kan ha varit därifrån du fick NIST-biten ifrån, eftersom NIST faktiskt anger vad man ska använda för P och Q i den algoritmen (utan att närmare ange skälen). Det är väl delvis därför den antas ha en bakdörr. Spännande grejer är det iallafall.
Citera
2014-01-01, 20:34
  #20
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av afnz
Det kan ha varit därifrån du fick NIST-biten ifrån, eftersom NIST faktiskt anger vad man ska använda för P och Q i den algoritmen (utan att närmare ange skälen). Det är väl delvis därför den antas ha en bakdörr. Spännande grejer är det iallafall.

Jo, jag kan säkerligen fått det där ifrån då jag läste att en FiPS-approved PRNG hade en bakdörr som NSA petat in, sedan blev detta en NIST-standard. Det var Dual_EC_DRBG som BSAFE använde i detta fall.

Ja, mycket spännande. Lite klurigt men det är bara att sätta sig in i det och försöka förstå flödet i algoritmen. Står lite skoj om det här: http://rump2007.cr.yp.to/15-shumow.pdf
Citera
2014-01-01, 23:59
  #21
Medlem
Tango1s avatar
Grym nyårspresent till oss .Chloe, man tackar och bugar!
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in