Pirater un serveur RSA avec les maths 🔐

Découvrez comment utiliser les mathématiques pour retrouver une clé RSA privée à partir d'une partie de la clé. La cryptographie en action !

Pirater un serveur RSA avec les maths 🔐
Hackintux
10.7K views • Apr 3, 2021
Pirater un serveur RSA avec les maths 🔐

About this video

Dans cette vidéo, on utilise les maths pour retrouver une clé privée #RSA à partir d'une portion de clé RSA. Vive la #Cryptographie !

ARTICLE DE CRYPTOHACK : https://blog.cryptohack.org/twitter-secrets
TWITTER DE CRYPTOHACK : https://twitter.com/CryptoHack__

Suis-moi sur mes réseaux sociaux :
Twitter : https://twitter.com/Hackintux1
Instagram : https://www.instagram.com/hackintux/

▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Récemment, SaxX un expert en cybersécurité et en hacking, a publié une portion de clé RSA privé sur son twitter. Dans cette vidéo, on utilise les mathématiques pour démontrer qu'à partir de ces informations, on peut retrouver l'intégralité de la clé pour potentiollement compromettre un serveur.

On voit d'abord ensemble ce qu'est une clé RSA, et comment elle est utilisée pour le chiffrement asymétrique, puis on va en apprendre plus sur ASN.1, un standard pour décrire des structures de donnée. À partir de là, on verra quelles informations les lignes laissées par SaxX nous donnent.

Ensuite, on va faire plusieurs démonstrations mathématiques pour montrer que la clé RSA peut être redécouverte dans son intégralité. Et c'est ce qu'on va ensuite faire : on va utiliser python pour cracker tous les paramètres de la clé privée RSA.

▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Sommaire ▬▬▬▬▬▬▬▬▬▬▬▬▬▬

00:00 : Introduction
00:50 : Inspiration par @CryptoHack__
01:01 : Les maths en cybersécurité
01:26 : À quoi sert une clé privée RSA ?
02:10 : Générer une clé RSA
02:47 : Que contient une clé privée ?
03:37 : Pourquoi garder p et q ?
04:43 : Comment lire le fichier .pem ?
06:06 : Exemple avec la clé example.pem
09:09 : Cherchons les nombres visibles sur le screen
10:34 : Retrouvons p (grâce aux maths)
12:50 : Particularité pour l'exposant (e)
13:42 : Calculons p grâce à python
14:03 : Encadrons k3 (grâce aux maths)
16:07 : Bruteforce de la clé privée
17:34 : Retrouver la clé privée RSA
18:28 : Prouver que les deux fichiers sont identiques
19:04 : Retour sur ce qu'on a fait
19:34 : Outro

Tags and Topics

Browse our collection to discover more content in these categories.

Video Information

Views

10.7K

Likes

621

Duration

20:36

Published

Apr 3, 2021

User Reviews

4.6
(2)
Rate:

Related Trending Topics

LIVE TRENDS

Related trending topics. Click any trend to explore more videos.

Trending Now