La panne

Cela faisait quelques temps que nous n’avions pas donné de nouvelles !

D’après les rumeurs pseudo-officielles, le challenge entier n’a toujours pas été résolu (même si… ).

De notre coté, cela va bientôt faire un an que nous penchons sur ce challenge. Et force est de constater qu’il nous résiste toujours : à vrai dire, on a rien trouvé de plus que la moyenne !

Concernant la partie RSA, nous avons tenté plein de choses pendant l’été, plus ou moins intelligentes et ce sans succès aucun : Nous avons notamment passé pas mal de temps à essayer de trouver des caractéristiques singulières de Phi(N).

Nous arrivons à un moment triste : nous souhaitons continuer à chercher, mais nous n’avons plus d’idées neuves, originales pour orienter nos tentatives d’attaque : on est comme qui dirait « en panne » !

Si nous reprenons les données de départ, le fond d’écran contient

– Un Modulo N de 4096 bit

– Un exposant public de même taille

– Un bloc chiffré.

Nous avons essayé successivement :

– Un factorisation en brute force de N notamment en ecm : sans succès

– l’attaque de Wiener : sans succès

– Tester la friabilité de N : sans succès

– Factoriser l’exposant public et lancer l’attaque de Wiener : sans succès

– l’attaque de De Weger : sans succès

Il nous faut des nouvelles idées… Alors nous allons laisser décanter un peu et reprendre cela à tête reposée, avec nous l’espérons plus de succès.

Nous en profiterons pour faire le point sur l’autre code du challenge.

A propos JoMendes

Amateur de mathématiques et d'hexadécimal. Je m'intéresse de près ou de loin suivant mon niveau à tous les sujets de sécurité de l'information.
Cet article a été publié dans Challenge ANSSI. Ajoutez ce permalien à vos favoris.

2 commentaires pour La panne

  1. DE9C9C55 dit :

    C’est dommage de chauffer autant sans y arriver…
    Quels paramètres ont été utilisés pour chaque attaque ? Tous les indices à disposition ont-ils été considérés à leur juste valeur ?
    Jusqu’ici, une personne aurait pourtant réussi cette partie…

  2. Ping : Factorisation par courbe elliptique | Cryptobourrin

Laisser un commentaire