Cryptographie
Openssl / RSA - récupération de la clé privé impossible (challenge)
Hello,
j’ai un soucis dans un challenge que j’ai trouvé sur internet. Il faut que je déchiffre un fichier chiffré avec openssl rsa avec une clé 4096 bits. Pour cela j’ai la clé publique depuis laquelle j’ai pu extraire le modulus. Et j’ai aussi un fichier contenant une version modifiée du prime1 utilisé pour générer les clés.
Les commandes utilisées pour générer cela sont :
openssl genrsa -out priv.key 4096
openssl rsa -pubout -out public.key -in priv.key
openssl rsa -noout -text -in priv.key | grep prime1 -A 18 > prime.txt
sed -i ’s/7f/fb/g’ prime.txt
sed -i ’s/e1/66/g’ prime.txt
sed -i ’s/f4/12/g’ prime.txt
sed -i ’s/16/54/g’ prime.txt
sed -i ’s/a4/57/g’ prime.txt
Donc première étape : j’applique l’inverse des seds au fichier prime.txt, ce qui me donne :
prime1 :
00:7f:40:dc:44:ba:03:d1:53:42:f7:59:08:e0:f9 :
30:05:96:64:4a:de:94:68:5e:08:e2:8c:9a:b1:64 :
0c:2f:62:c2:9a:b9:a2:39:82:4b:9e:be:eb:76:ae :
6d:87:21:a3:5e:9e:d9:8d:7e:a4:38:3e:59:09:34 :
a5:78:b5:f7:2e:89:5d:5c:37:52:ea:fd:f6:31:cc :
ba:d2:d9:60:e4:45:1d:67:76:d2:1f:f4:9c:9d:c9 :
b1:90:45:51:ed:d2:7f:dd:b6:74:b4:99:7f:b1:0a :
d9:b7:c2:be:8b:a4:07:22:0a:8e:3a:36:ff:6d:c1 :
1d:63:93:af:cb:4e:c0:47:9f:65:bf:df:e3:f0:5f :
1e:98:61:45:74:ec:36:a7:a5:b1:f1:8d:3d:97:6b :
5a:82:49:09:00:08:0d:9d:c2:74:a4:4e:30:a1:39 :
68:2f:22:34:71:13:aa:3b:f2:20:4f:8e:10:eb:d4 :
d0:9b:b5:8c:c2:53:5f:9d:71:13:0c:0f:21:b6:6e :
13:39:40:d3:a6:b1:eb:74:ad:dd:0a:29:14:81:b1 :
90:ad:e0:53:f0:89:c8:00:fe:dc:ad:56:59:fc:28 :
1d:c0:cf:5e:08:c0:16:33:24:a3:52:bb:f3:25:10 :
43:c3:73:b8:40:4f:fc:6b:6b:77:bd:5f:22:24:eb :
7f:15
mais lorsque je le décode en décimal je m’appercois qu’il n’est en fait pas premier ! Evidemment quand je divise le modulus par ce nombre, je n’obtient pas le prime2 comme prévu...
Cependant lorsque je recréé des fichiers de la meme manière chez moi, cela fonctionne... peut être ai-je raté quelque chose ?
D’avance merci !
Openssl / RSA - récupération de la clé privé impossible (challenge)
C’est exactement ca ! merci !