La Team Rocket chiffre avec RSA

Les petits exposants sont un problème...

La Team Rocket chiffre ses communications avec l'algorihtme RSA. Chaque membre possède une clé publique, qu'il publie pour qu'on puisse lui envoyer des messages.

Voici par exemple les clés publiques d'Amos, Ariane et Lambda :

Clé d'Amos :
-----BEGIN PUBLIC KEY-----
MIGdMA0GCSqGSIb3DQEBAQUAA4GLADCBhwKBgQDDNdkM8R5jNy9hft44G+2LgsJX
oR3xxwWnZ4j29R8+du4Fd4EEWQ1htJlZVJXEaem6DfGB4ckXNsMOqlTZjNJJ/lVi
4snH+a5w3maOcTsiiyEc/Z5jAZRzFiTONpuyescrCDNkXtTvNdQsC7pmHb2HBQ5k
6C+rwHjXypYDnCKaLQIBAw==
-----END PUBLIC KEY-----

Clé d'Ariane :
-----BEGIN PUBLIC KEY-----
MIGdMA0GCSqGSIb3DQEBAQUAA4GLADCBhwKBgQC53NvGlLyb7fZrQP+3r+5bddCX
suAJRaC5Ls6ONKCdyyC/ctMOxA5h3o8VwF5aG+vtzrxlZNXLgPKuCPPXUeY1dSAi
hTzgo3j918xR4dWbq9Htz2YRGJOVbiVsDMYuVEWbcbI+1qvc5mXlvn8WvbAMsJL6
RCG3hbtI0Ztb8kXsGQIBAw==
-----END PUBLIC KEY-----

Clé de Lambda :
-----BEGIN PUBLIC KEY-----
MIGdMA0GCSqGSIb3DQEBAQUAA4GLADCBhwKBgQC1tk1SyPfWF5kwZ/CgZwOG5Ynk
ze4QYMRFqgzr5CAstmzEkmqhnVpvHxldT9F1OJGUcY4YdzEKwG3LhTtFAJ2BJLIk
hEpv5S2ytvqzQ8Zk9tw5U0nj5U/4Kgv8R9VVj8uhbrRUhCpddiPbR9G3DNpSfyJh
zl5xGBMlc564aqrIXQIBAw==
-----END PUBLIC KEY-----

Giovanni doit envoyer le même message à ses trois lieutenants. Il a préparé son message, et l'a chiffré trois fois, avec les trois clés publiques des trois destinataires. Notez que le chiffrement RSA a été effectué sans padding. Les modules des trois clés font 128 octets, le message à chiffrer fait exactement 128 octets aussi, et les 3 messages chiffrés font aussi 128 octets.

Puis il a envoyé ses trois messages. Sacha a pu intercepter ces messages et vous les a confiés pour déchiffrement. Les voici encodés en base64 :

Message envoyé à Amos :
gEoVyHPHzBGxF+V+slmiwmHieBGf7MCvttoNhoC5XxD91qpvI80vGZR7JaWQ9iTg
Emaz5WLFkaZKVwIghvpo1M3NTM0ZGQQbyTFpLQAVvBsRjZymoZSArn8uYnuCU4H5
hET8vpPXeji4UTZVeJT3HA4mPGq07CMqBy/tKYTH5T8=

Message envoyé à Ariane :
gylKkq4PBRa0/4HHemRGrzUUPNW4inpT33wGS6jgjB68KeDfRzSNd91M29y66NGA
Zu90ip1fzjME8hcnonkbuQAryMRocY2KPhjQjEkxThic7Jiz+57GkQ7byn8mJlhJ
vED7dtruZvdnzmeLJTjzvYZHjbrULkFlBlsy18DehGQ=

Message envoyé à Lambda :
W/Y+iqFw3BEfE49ET4qntiPSk3pz2btuN7ZqXYQoE+oLF/YTnLOH7EhixYWGPfQa
ywJfsSoN5KIdACZnzTZd04jvAkNbNX2aHoQzIc6OnTAQ9Ocxs7K2dc7XAsXOOlTK
JZUwuIJ2SCLaz5u0uzBLRb1nI87Fs+X46oEu8nkoiZo=

Après avoir fait quelques recherches, vous tombez sur le document «Ma cryptographie expliquée : Faiblesses dans le protocole du RSA» et pensez pouvoir l'exploiter.

Déchiffrez le message RSA et envoyez le à Sacha pour valider le défi.

Ce problème est tiré de c0d1ng UP 2017

Type de retour

une chaîne de caractères

Entrée du problème

Pas de donnée d'entrée

Formulaire de réponse

Vous devez être connecté pour pouvoir répondre aux défis

Tags : cup17 cryptographie arithmétique