タグ

RSAに関するionisのブックマーク (8)

  • The ROBOT Attack

    I am affected, what shall I do? If you use one of the products that provides a fix you should of course install the update. However, we recommend something else: Disable RSA encryption! ROBOT only affects TLS cipher modes that use RSA encryption. Most modern TLS connections use an Elliptic Curve Diffie Hellman key exchange and need RSA only for signatures. We believe RSA encryption modes are so ri

    The ROBOT Attack
  • BKPCTFのRSA暗号問題を解く - sonickun.log

    2016年3月4日に開催されたBoston Key Party CTFにチームm1z0r3として少しだけ参加した.大会からかなり日が経ってしまって今更感があるが,今回はbob's hatというRSA暗号の問題のWrite-upを書こうと思う. http://bostonkey.party/ bob's hat - Crypto 4 問題概要 Task: bob’s hat — 4 : crypto : Alice and Bob are close together, likely because they have a lot of things in common.This is why Alice asked him a small *q*uestion, about something cooler than a wiener. File: bkpctf_crypto_bobhat

    BKPCTFのRSA暗号問題を解く - sonickun.log
  • (短いビット長の)RSA暗号を解いてみる - clock-up-blog

    なんでもセキュリティ Advent Calendar 2016 15日目の記事です。 RSA鍵を作るにあたっては鍵長を十分に長くする必要があります。(この「十分に」というのは時代とともに(マシンスペックが上がるにつれ)変わっていくでしょう) 最近だと 2048ビット = 256バイトの鍵を作るのが一般的でしょうか。 この長さが短いと割と簡単に公開鍵から秘密鍵が割り出せてしまいます。 今回やること 今回は長さが十分で無いRSA公開鍵から秘密鍵を割り出す実験をしてみます。 準備 秘密鍵の準備 64ビット = 8バイトという極めて短い長さの鍵を作ります。 $ openssl genrsa -out private.pem 64 Generating RSA private key, 64 bit long modulus .+++++++++++++++++++++++++++ .+++++++

    (短いビット長の)RSA暗号を解いてみる - clock-up-blog
  • Multi-prime RSAを復号してみる(Hack The Vote 2016 The Best RSA) - ももいろテクノロジー

    この記事は「CTF Advent Calendar 2016」9日目の記事です。 RSA暗号は二つの素数p, qから計算されるn=p*qを公開鍵として暗号化を行うものであるが、これを一般化したものとしてMulti-prime RSAがある。 ここでは、Multi-prime RSAの概要を説明し、これを題材にした問題を紹介する。 Multi-prime RSA RSA暗号は、二つの素数p, qとある条件を満たす整数eを用いて、次のような式をもとに計算される。 n = p * q phi(n) = (p-1) * (q-1) d = e^(-1) mod phi(n) c = m^e mod n m = c^d mod n mは平文、cは暗号文を表し、公開鍵はnおよびe、秘密鍵はdである。 また、phi(n)はオイラーのトーシェント関数と呼ばれる関数であり、nと互いに素となるn以下の自然数の

    Multi-prime RSAを復号してみる(Hack The Vote 2016 The Best RSA) - ももいろテクノロジー
  • 数学 - Chinese Remainder Theorem (中国剰余定理) - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

    記事では中国剰余定理(Chinese Reminder Theorem, CRT)1について解説する. 数学的な定義や意義について触れた後, 応用例としてRSA-CRT, Multi-Prime RSA, そしてPohlig-Hellman Attackについて述べる. 前提知識として, 簡単な初等整数論・群・環の言葉を知っていることが望ましい. 注: 記事は2021/03/02に全面的に書き直された. レビューありがとうございます: @kimiyuki_u CRT 準備 まず, 節でしばしば利用される定理である以下について述べる. Thm. 0. 任意の非零自然数$a, b$に対し, 整数$x, y$が存在して, $ax + by = \gcd(a, b)$をみたす. この定理における$(x, y)$は存在性を示すのみならず$(a, b)$から具体的に計算することが可能であり, そ

    数学 - Chinese Remainder Theorem (中国剰余定理) - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
  • opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる

    opensslとRSA暗号についてちょっと調べてみようかな、と思った。 まずRSA暗号とは、 公開鍵暗号方式の実装のひとつである 2つの素数の積(ケタ数が大きい場合の素因数分解の困難さ)を利用している ってことを理屈としては理解しているけど、実際にopensslコマンドで作った鍵ファイルの中身がどうなっているのか? ということまで踏み込んだことが無かった。 というわけで、ちょっとその辺をコマンド叩きながら遊んでみることにする。 はじめに:opensslの操作について opensslコマンドは増築に増築を重ねすぎており、もはやそびえ立つ××のようである。ヤヴァいことになったレベルで機能てんこ盛りのコマンドなので、サブコマンドとして機能名を指定して使うことになる。 openssl command [ command_opts ] [ command_args ]上例の「command」には、R

    opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる
  • FREAK についてまとめてみた - piyolog

    輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 AppleCVE-2015-1067 MicrosoftCVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・

    FREAK についてまとめてみた - piyolog
  • 作問者から見た SECCON 2014 オンライン予選 Crypto 400 (2014-12-14)

    今回の SECCON 2014 オンライン予選においては、Crypto 400 の "Ms.Fortune? Misfortune. : 4096-bit RSA" の作問を担当させて頂きました。ここでは作問者から見た今回の問題の意義について解説してみようと思います。 なおこの記事には問題の完全なネタバレが、特にネタバレ防止措置もなく含まれています。最初のセクションで問題ファイルをダウンロードした後はすぐにブラウザを閉じるのが良いでしょう。 問題 : "Ms.Fortune? Misfortune. : 4096-bit RSA" 次のファイルは実際に 4096-bit RSA で暗号化されている。それでも、君ならこれを復号できるはずだ。 seccon-2014-online-quals-crypto400-problem.tar.xz (5,004 バイト; MD5=20aafe655

    作問者から見た SECCON 2014 オンライン予選 Crypto 400 (2014-12-14)
  • 1