Dans cette vidéo, on utilise les maths pour retrouver une clé privée #RSA à partir d'une portion de clé RSA. Vive la #Cryptographie !
ARTICLE DE CRYPTOHACK : blog.cryptohack.org/twitter-s...
TWITTER DE CRYPTOHACK : / cryptohack__
Suis-moi sur mes réseaux sociaux :
Twitter : / hackintux1
Instagram : / hackintux
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Récemment, SaxX un expert en cybersécurité et en hacking, a publié une portion de clé RSA privé sur son twitter. Dans cette vidéo, on utilise les mathématiques pour démontrer qu'à partir de ces informations, on peut retrouver l'intégralité de la clé pour potentiollement compromettre un serveur.
On voit d'abord ensemble ce qu'est une clé RSA, et comment elle est utilisée pour le chiffrement asymétrique, puis on va en apprendre plus sur ASN.1, un standard pour décrire des structures de donnée. À partir de là, on verra quelles informations les lignes laissées par SaxX nous donnent.
Ensuite, on va faire plusieurs démonstrations mathématiques pour montrer que la clé RSA peut être redécouverte dans son intégralité. Et c'est ce qu'on va ensuite faire : on va utiliser python pour cracker tous les paramètres de la clé privée RSA.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Sommaire ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
00:00 : Introduction
00:50 : Inspiration par @CryptoHack__
01:01 : Les maths en cybersécurité
01:26 : À quoi sert une clé privée RSA ?
02:10 : Générer une clé RSA
02:47 : Que contient une clé privée ?
03:37 : Pourquoi garder p et q ?
04:43 : Comment lire le fichier .pem ?
06:06 : Exemple avec la clé example.pem
09:09 : Cherchons les nombres visibles sur le screen
10:34 : Retrouvons p (grâce aux maths)
12:50 : Particularité pour l'exposant (e)
13:42 : Calculons p grâce à python
14:03 : Encadrons k3 (grâce aux maths)
16:07 : Bruteforce de la clé privée
17:34 : Retrouver la clé privée RSA
18:28 : Prouver que les deux fichiers sont identiques
19:04 : Retour sur ce qu'on a fait
19:34 : Outro
28 июн 2024