Cela faisait quelques temps que nous n’avions pas donné de nouvelles !
D’après les rumeurs pseudo-officielles, le challenge entier n’a toujours pas été résolu (même si… ).
De notre coté, cela va bientôt faire un an que nous penchons sur ce challenge. Et force est de constater qu’il nous résiste toujours : à vrai dire, on a rien trouvé de plus que la moyenne !
Concernant la partie RSA, nous avons tenté plein de choses pendant l’été, plus ou moins intelligentes et ce sans succès aucun : Nous avons notamment passé pas mal de temps à essayer de trouver des caractéristiques singulières de Phi(N).
Nous arrivons à un moment triste : nous souhaitons continuer à chercher, mais nous n’avons plus d’idées neuves, originales pour orienter nos tentatives d’attaque : on est comme qui dirait « en panne » !
Si nous reprenons les données de départ, le fond d’écran contient
– Un Modulo N de 4096 bit
– Un exposant public de même taille
– Un bloc chiffré.
Nous avons essayé successivement :
– Un factorisation en brute force de N notamment en ecm : sans succès
– l’attaque de Wiener : sans succès
– Tester la friabilité de N : sans succès
– Factoriser l’exposant public et lancer l’attaque de Wiener : sans succès
– l’attaque de De Weger : sans succès
Il nous faut des nouvelles idées… Alors nous allons laisser décanter un peu et reprendre cela à tête reposée, avec nous l’espérons plus de succès.
Nous en profiterons pour faire le point sur l’autre code du challenge.
C’est dommage de chauffer autant sans y arriver…
Quels paramètres ont été utilisés pour chaque attaque ? Tous les indices à disposition ont-ils été considérés à leur juste valeur ?
Jusqu’ici, une personne aurait pourtant réussi cette partie…
Ping : Factorisation par courbe elliptique | Cryptobourrin