29 mai 2007

RSA vs. factorisation

En voilà un combat sans merci, d'immenses clefs publiques contre de très efficaces algorithmes de factorisation!
Cet article à pour objectif de fournir un exemple d'utilisation de la lib msieve pour factoriser de gros entiers, permettant alors de mener des attaques contre RSA.

Tout d'abord la clef publique n et l'exposant de cryptage e:
openssl rsa -in rsa_pubkey -pubin -text -modulus
Attention, pour le transmettre à msieve, vous devez le convertir de l'hexadecimal vers la base décimale.
La factorisation m'a pris moins de 6 minutes sur un ordinateur récent:

./msieve -v 88260953927468241474867846663425636168437996919670523974529485668694484885501

prp39 factor: 292785807180363836183730601206614239829
prp39 factor: 301452296398701966007535887834606933769
elapsed time 00:05:55


L'algorithme utilisé ici est le "QS" il en existe d'autres extrêmement efficaces. Il pourrait être intéressant de distribuer la factorisation. Ici se trouve une source permettant de convertir une clef publique factorisée en une clef privée.
Msieve, lui, est disponible ici: http://www.boo.net/~jasonp/qs.html

Aucun commentaire: