Quantcast
Channel: El blog de García Larragan y Cía
Viewing all 639 articles
Browse latest View live

Criptografía (LXXXIX): Reto 15

$
0
0
Otro reto de dificultad media sobre esteganografía.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 15: "¿Sólo ruido?".

Como en anteriores retos de esteganografía, la imagen asociada a éste parece también contener sólo ruido, pero sospechamos que tiene algo más. ¿Me puedes decir cuál es la clave que se esconde en esa imagen?.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 15.png.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 16:  "No entiendo nada".

Criptografía (XC): Reto 16

$
0
0
Para no hacer excesivamente fácil este reto combino en él la esteganografía con la criptografía.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 16: "No entiendo nada".

XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK.

Dificultad:
Tipo:          Criptografía y Esteganografía.

Recursos- Reto 16.zip.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 17:  "No me chilles que no te veo".

Criptografía (XCI): Reto 17

$
0
0
Otro post de esteganografía en un archivo de audio.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 17: "No me chilles que no te veo".

¿Ves algo en el audio?.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 17.wav.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 18:  Por publicar.

Criptografía (XCII): Solución Reto 17

$
0
0
El  enunciado del decimoséptimo reto que puse en este post era el siguiente"¿Ves algo en el audio?".

Este reto es de esteganografía y su solución es:

1.- Descargamos el archivo de audio asociado al reto (Reto 17.wav).

2.- En la primera y única pista que puse para ayudar a resolver este reto, más claro no he podido ser, decía que podía ser una buena idea echar un vistazo al espectrograma.

Decía esto porque se puede sospechar que el sonido que se escucha en el audio puede haber sido generado a partir de una imagen que podría contener la respuesta al reto y, por tanto, visualizando el espectrograma de la señal de audio es posible que éste nos revele la clave.

Veamos si es así. Utilizando el software Sonic Visualiser, abrimos el archivo de audio y añadimos el espectrograma.
Ya vemos que, efectivamente, en él se distinguen una serie de caracteres y hacemos zoom para apreciar mejor éstos:
Por tanto, la clave que nos piden como solución a este reto es: 3573g04ud10.

******** PRÓXIMO RETO
Reto 18:   Por publicar.

Gimnasia mental (XXX) - El montañero

$
0
0
Hace unos días una amiga me recordaba cuánto odiaba de pequeña ciertos problemas de matemáticas del colegio – motivo por el cual terminó convirtiéndose en una persona «de letras», deduzco. Me ha encantado volver a aquellos entonces, y darles la vuelta...

Un montañero sale pronto de casa con idea de subir a la cima de una montaña en la que hace cumbre tras varias horas de caminata y alguna parada. Decide quedarse a descansar y a dormir en el refugio porque se había hecho tarde y salir a la mañana siguiente de regreso a casa por el mismo camino y a la misma hora a la que partió de víspera.
No importa que el montañero regrese a la misma velocidad que a la que fue, tampoco importa que su velocidad sea uniforme (constante), ni cuándo ni cuántas veces decida detenerse a descansar en el trayecto. 

La cuestión importante es que nuestro montañero, en su camino de regreso, seguro que pasa por algún sitio a la misma hora (minuto y segundo) con un día de diferencia que en el viaje de ida, pero ¿por qué?

Gimnasia mental (XXXI) - Los 3 faros

$
0
0
El martes de la semana pasada un muy conocido grupo de autoayuda de padres y madres británico se ponía muy rabioso (cuánto daño, por cierto, le está haciendo a los niños esto de los grupos de WhatsApp de padres y madres de clase, de la parada, de las extraescolares...) y captaba mucho tráfico de internet, incluso fue referenciado por algún becario aspirante a redactor de un medio de comunicación (se dice el pecado pero no el pecador). 
Y siempre pasa lo mismo, ¿por qué? El problema es el habitual: por las siempre tan mal explicadas, mal entendidas, mal transmitidas y bien denostadas matemáticas, ¡pobres críos!
Mientras no seamos capaces de enseñar a las personas a resolver sus problemas del día a día da igual que lo llamemos matemáticas que teología. Durante la semana he conversado sobre pensamiento lateral; este acertijo tiene algo que ver con eso precisamente.

Veamos el estupor con el que planteaba su problema una madre del foro:
Y preguntaba: Can someone help with this KS2 homework?? I'm baffled by it even though, since it's dd2's homework, I probably should be able to work it out confused Someone explain… please?
Por ponerlo en contexto, KS2 es el ciclo de 7 a 11 años, nuestra Educación Primaria.

El enunciado del problema es:
  • En la costa hay tres faros
  • El primero se enciende durante tres segundos y se apaga durante tres segundos
  • El segundo se enciende durante cuatro segundos y se apaga durante cuatro segundos
    El tercero se enciende durante cinco segundos y se apaga durante cinco segundos
  • Las tres luces se han encendido a la vez
Y el problema reza de la siguiente manera:
  • ¿Cuándo se apagan los tres faros a la vez por primera vez?
  • y ¿cuándo se volverán a encender los tres faros a la vez?

¿Cómo ayudaríamos a esta madre?; o mejor, ¿cómo ayudaríamos a este crío?


Criptografía (XCIII): Reto 18

$
0
0
Otro post de esteganografía de dificultad media.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 18: "Sólo a través del corazón se puede ver bien".

Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: "Lo esencial es invisible a los ojos". En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: "Sólo a través del corazón se puede ver bien".

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 18.png.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 19:   "El tamaño sí importa".

Criptografía (XCIV): Reto 19

$
0
0
Y otro post más de esteganografía de dificultad media.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 19: "El tamaño sí importa".

Aunque el título así dicho no queda muy bien, yo soy de los que creen que el tamaño sí importa en muchos ámbitos de nuestra vida. Por ejemplo: el tamaño de una sonrisa. Pues en este reto el tamaño también es importante para ver la clave.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 19.png.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 20:   Por publicar.

Criptografía (XCV): Solución Reto 16

$
0
0
El  enunciado del decimosexto reto que puse en este post era el siguiente:

"XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK".

Este reto combina la criptografía con la esteganografía y su solución es:

1.- Tal y como decía en el post correspondiente a la solución del reto 3,el que el criptograma del enunciado esté compuesto únicamente por caracteres alfabéticos en mayúsculas puede hacernos sospechar que se ha obtenido cifrando el texto en claro con algún criptosistema clásico, pero: ¿cuál?.

A simple vista no es fácil determinarlo, pero intuitivamente cuando veo varias cadenas en las que el mismo carácter se repite tres o más veces suelo tender a pensar que puede tratarse de un cifrado de sustitución polialfabética con clave periódica, y ya sabemos que posiblemente el más utilizado de este tipo es el de Vigenère.

Veamos que obtenemos con la herramienta que mencioné en el citado post (CriptoclasicosV2.1):
Como se observa en la figura anterior, considerando un tamaño de repetición de cuatro o más caracteres, la longitud de la clave podría ser ocho, y tras el análisis de frecuencias realizado en cada uno de los ocho subcriptogramas, el software propone como clave "INVEVTIR", pero en el texto en claro, aunque parcialmente descifrado (casi completamente), se observa que la quinta posición de la clave no es correcta, y es fácil darse cuenta de que la clave correcta es "INVERTIR".

Modificamos la clave y volvemos a descifrar el criptograma:
Y se obtiene el siguiente texto en claro:

"PARAENCONTRARLACLAVECONLAQUERESOLVERESTERETOTENDRASPRIMEROQUEDESCIFRARESTEENUNCIADODEESTAFORMAPODRASESCUCHARELAUDIOQUECONTIENEELARCHIVOCOMPRIMIDOCOMOYASABESLACLAVEEMPLEADAPARACIFRARESTEENUNCIADOMEDIANTEELCRIPTOSISTEMADEVIGENEREESINVERTIRYTAMBIENESUNAPISTAMUYIMPORTANTEPARAOBTENERLACLAVEPEDIDAYQUESEESCONDEENELARCHIVODEAUDIO".

Es decir:

"PARA ENCONTRAR LA CLAVE CON LA QUE RESOLVER ESTE RETO TENDRAS PRIMERO QUE DESCIFRAR ESTE ENUNCIADO DE ESTA FORMA PODRAS ESCUCHAR EL AUDIO QUE CONTIENE EL ARCHIVO COMPRIMIDO COMO YA SABES LA CLAVE EMPLEADA PARA CIFRAR ESTE ENUNCIADO MEDIANTE EL CRIPTOSISTEMA DE VIGENERE ES INVERTIR Y TAMBIEN ES UNA PISTA MUY IMPORTANTE PARA OBTENER LA CLAVE PEDIDA Y QUE SE ESCONDE EN EL ARCHIVO DE AUDIO".


A partir de aquí bajamos el archivo asociado al reto (Reto 16.zip) e intentamos extraer el archivo de audio que contiene (reto 16.mp3), pero está protegido con contraseña. Lógicamente, después del descifrado del enunciado del reto, podemos pensar que la contraseña puede ser "INVERTIR". Probamos y efectivamente así es.

Una vez extraído el archivo de audio lo escuchamos, pero no se entiende nada. Sin embargo, "INVERTIR" puede no ser sólo la clave del archivo zip, sino que, además, puede ser una pista que nos indica que para obtener la clave de este reto debemos invertir la señal de audio. Probamos si nuestra sospecha es correcta abriendo el archivo de audio e invirtiendo la señal (por ejemplo con el software Audacity):
Y ya podemos escuchar la clave del reto: "revertiraudio".

******** PRÓXIMO RETO
Reto 17:   "No me chilles que no te veo".

Criptografía (XCV): Reto 20

$
0
0
Continúo con otro post más de esteganografía de dificultad media.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 20: "ESTE REtO es más fácil con un proGRAMA".

Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 20.png.

******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Solución (por publicar). 

******** PRÓXIMO RETO
Reto 21:   Por publicar.

Criptografía (XCVII): Solución Reto 18

$
0
0
El  enunciado del decimoctavo reto que puse en este post era el siguiente:

"Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: 'Lo esencial es invisible a los ojos'. En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: 'Sólo a través del corazón se puede ver bien'".

Este reto es de esteganografía y su solución es:

1.- StegSolve es una gran herramienta de estegoanálisis que siempre tengo disponible y uso inmediatamente después de otras (editor hexadecimal, visualización de metadatos, etc.) cuando éstas no producen ningún resultado o no lo tengo claro.

Por tanto, abrimos la imagen asociada al reto (Reto 18.png) con esta herramienta:
2.- Y, a partir de aquí, sólo nos queda examinar los diferentes planos de bits para encontrar la clave del reto: "H4ck":
******** PRÓXIMO RETO
Reto 19:   "El tamaño sí importa".

Criptografía (XCVIII): Solución Reto 20

$
0
0
El  enunciado del vigésimo reto que puse en este post era el siguiente:

"Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello".

Este reto es de esteganografía y su solución es:

1.- Otra vez, tal y como decía en la pista que puse para resolver este reto, utilizaré el software StegSolve, ya que queda claro en el título que se trata de resolver un estereograma y este programa tiene una opción para ello.

Por tanto, abrimos la imagen asociada al reto (Reto 20.png) con esta herramienta:
2.- Y, a partir de aquí, sólo nos queda seleccionar la opción "Analyse > Stereogram Solver" e ir examinando los diferentes desplazamientos hasta encontrar la clave del reto: "H4CK": 
******** PRÓXIMO RETO
Reto 21:   Por publicar.

Criptografía (XCIX): Solución Reto Atenea "Ave César!"

$
0
0
En este post la solución al primer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este primer reto tiene el título de "Ave César!" y tras su resolución se obtienen 50 puntos (Dificultad: ★☆☆☆☆).

Su enunciado dice lo siguiente:


Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:

Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.

Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.


NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.


Solución: por el título del reto queda claro que el texto en claro se ha cifrado utilizando el criptosistema César.

Por tanto, aunque siempre se puede resolver a mano, para mayor comodidad utilizamos el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > César" y obtenemos la solución: "Cleopatra" (recordar que hay que introducirla con formato flag{md5}).

Criptografía (C): Solución Reto Atenea "Vigenere"

$
0
0
En este post la solución al segundo reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este segundo reto tiene el título de "Vigenere" y tras su resolución se obtienen 75 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)

qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.


Solución: por el título del reto queda claro que el texto en claro se ha cifrado utilizando el criptosistema de Vigenère.

Por tanto, aunque como decía en el post anterior respecto al cifrado César también siempre se puede resolver este reto a mano, para mayor comodidad utilizamos otra vez el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Vigenère" y obtenemos la clave con la que se ha cifrado el texto en claro ("MIGUEL") y la solución: "rocinante" (recordar que hay que introducirla con formato flag{md5}).

Criptografía (CI): Solución Reto Atenea "Juegos de guerra"

$
0
0
En este post la solución al cuarto reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este cuarto reto tiene el título de "Juegos de guerra" y tras su resolución se obtienen 125 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.


Solución: descargamos la imagen asociada al reto.
Una imagen de la película "Juegos de guerra", muy conocida y que vi hace mucho tiempo, quizás demasiado :), cuando empezaba mis estudios de informática.

Por tanto, por el enunciado entiendo que se trata de un reto de esteganografía. Vamos a ello:

Abrimos esta imagen con el software ExifToolGUI y analizamos los metadatos:
Con lo que parece que esta imagen contiene una imagen en miniatura y procedemos a extraerla:

...exiftool -b -ThumbnailImage d2FyZ2FtZXMK-d2414dd3b174b6503d59a113c6f02537.jpg > ThumbnailImage.jpg

La imagen en miniatura así obtenida (ThumbnailImage.jpg) es la siguiente:
No me acuerdo muy bien de la película, ya digo que la vi hace mucho tiempo, pero creo que ésta es una de las preguntas que lanza el ordenador que aparece en ella.

Abrimos la imagen en miniatura (ThumbnailImage.jpg) con el software ExifToolGUI y volvemos a analizar los metadatos:
En este caso me llama la atención no sólo que esta imagen (la miniatura extraída de la imagen original) parece contener otra imagen en miniatura, sino que, además, contiene coordenadas de geolocalización.

Al igual que anteriormente, procedemos a extraer la nueva imagen en miniatura:

...exiftool -b -ThumbnailImage ThumbnailImage.jpg > ThumbnailImage_2.jpg

La nueva imagen en miniatura así obtenida (ThumbnailImage_2.jpg) es la siguiente:
Otra vez reconozco esta imagen como perteneciente a la película "Juegos de guerra". El ordenador comienza a jugar al tres en raya contra sí mismo y, tras infinidad de partidas, sólo es capaz de empatar. Al final, concluye: "Extraño juego. El único movimiento para ganar es no jugar", lo que era un alegato contra la guerra nuclear.

En fin, abrimos la nueva imagen en miniatura (ThumbnailImage_2.jpg) con el software ExifToolGUI y volvemos a analizar los metadatos:
Esta vez no parece contener una nueva imagen en miniatura, pero sí nos encontramos con nuevas coordenadas de geolocalización.

Introducimos las coordenadas de geolocalización encontradas hasta el momento en "Google Maps":
Y ya aquí es cuando "me volví loco". Intuitivamente sabía que esto no podía ser casualidad, pero no conseguía obtener la solución, hasta que se me ocurrió pasar a visualizar el mapa en modo "Satélite" y hacer Zoom hasta aproximarme mucho a la ubicación señalada por las coordenadas de geolocalización:
Por tanto, la solución es "HACK" (recordar que hay que introducirla con formato flag{md5}).

Criptografía (CII): Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?"

$
0
0
En este post la solución al tercer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este tercer reto tiene el título de "Podrías descifrar el mensaje sin la clave?" y tras su resolución se obtienen 100 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Solución: la pista nos dice claramente que el texto en claro se ha cifrado mediante sustitución monoalfabética.

Al igual que en los dos posts de cifrado anteriores podríamos resolver este reto a mano, pero sería bastante laborioso, por lo que volvemos a utilizar el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Sustitución..." y el software nos advierte de lo siguiente:
De todas formas, intentamos el descifrado.
Como sospechaba no obtenemos nada coherente, por lo que vamos a intentarlo con una herramienta online:
Y obtenemos:
El texto descifrado completo mediante esta herramienta online sería:

Kobet&m%s, §&s&ó$ i cr&%r&dades
Lu cr&$n&cal %obet&m% es n%$tr&ou&r a la §eb%ra del $&mel de se*ur&dad de l%s s&ste§as de &$p%r§an&ó$ de las tres ad§&$&stran&%$es cúol&nas ez&ste$tes e$ Nscaña (*e$eral, aut%$ó§&na i l%nal).
Lu §&s&ó$ es n%$mert&rse e$ el ne$tr% de alerta $an&%$al que n%%cere i aiude a t%das las ad§&$&stran&%$es cúol&nas a resc%$der de p%r§a rác&da i ep&n&e$te a l%s &$n&de$tes de se*ur&dad que cud&era$ sur*&r i apr%$tar de p%r§a ant&ma las $uemas a§e$agas a las que /%i e$ día está$ ezcuestas.
Bara n%$tr&ou&r a esta §eb%ra del $&mel de se*ur&dad, el MMI-MNDE %prene sus serm&n&%s a t%d%s l%s resc%$saoles de Een$%l%*ías de la Y$p%r§an&ó$ de las d&pere$tes ad§&$&stran&%$es cúol&nas a tramés de n&$n% *ra$des lí$eas de antuan&ó$:
L%c%rte i n%%rd&$an&ó$ cara el trata§&e$t% de mul$erao&l&dades i la res%lun&ó$ de &$n&de$tes de se*ur&dad que te$*a$ la Hd§&$&stran&ó$ Je$eraldel Nstad%, las ad§&$&stran&%$es de las n%§u$&dades autó$%§as, las e$t&dades que &$te*ra$ la Hd§&$&stran&ó$ S%nal i las N$t&dades de Veren/% cúol&n% n%$ cers%$al&dad buríd&na cr%c&a m&$nuladas % dece$d&e$tes de nualqu&era de las ad§&$&stran&%$es &$d&nadas. Nl MMI-MNDE, a tramés de su serm&n&% de ac%i% tén$&n% i de n%%rd&$an&ó$, antuará n%$ la §áz&§a neler&dad a$te nualqu&er a*res&ó$ ren&o&da e$ l%s s&ste§as de &$p%r§an&ó$ de las ad§&$&stran&%$es cúol&nas. Bara el nu§cl&§&e$t% de l%s p&$es &$d&nad%s e$ l%s cárrap%s a$ter&%res se c%drá$ renaoar l%s &$p%r§es de aud&t%ría de l%s s&ste§as apentad%s.
Fel&n&dades, tu a$s&ad% tes%r% es: pla*{e53p00o7124266p8ne045e27a873220e}
Y$mest&*an&ó$ i d&mul*an&ó$ de las §eb%res cránt&nas s%ore se*ur&dad dela &$p%r§an&ó$ e$tre t%d%s l%s §&e§or%s de las ad§&$&stran&%$es cúol&nas. M%$ esta p&$al&dad, las ser&es de d%nu§e$t%s MMI-LEYM %prenerá$ $%r§as, &$strunn&%$es, *uías i ren%§e$dan&%$es cara acl&nar el NIL i cara*ara$t&gar la se*ur&dad de l%s s&ste§as de Een$%l%*ías de la Y$p%r§an&ó$ e$ la Hd§&$&stran&ó$.
F%r§an&ó$ dest&$ada al cers%$al de la Hd§&$&stran&ó$ escen&al&sta e$ el na§c% de la se*ur&dad EYM, al %obet% de pan&l&tar la antual&gan&ó$ de n%$%n&§&e$t%s i de l%*rar la se$s&o&l&gan&ó$ i §eb%ra de sus nacan&dades cara la detenn&ó$ i *est&ó$ de &$n&de$tes.
Y$p%r§an&ó$ s%ore mul$erao&l&dades, alertas i am&s%s de $uemas a§e$agas a l%s s&ste§as de &$p%r§an&ó$, ren%c&ladas de d&mersas pue$tes de ren%$%n&d% crest&*&%, &$nlu&das las cr%c&as.

Y§culs% de $uemas nacan&dades de rescuesta a &$n&de$tes e$ las HHBB. Nl MMI desarr%llará u$ cr%*ra§a que %pregna la &$p%r§an&ó$, p%r§an&ó$, ren%§e$dan&%$es i /erra§&e$tas $enesar&as cara que las ad§&$&stran&%$es cúol&nas cueda$ desarr%llar sus cr%c&as nacan&dades de rescuesta a &$n&de$tes de se*ur&dad.

Con lo que ya podemos ver muchas palabras y establecer las oportunas correspondencias entre caracteres del texto cifrado y el texto en claro. Por ejemplo:

se*ur&dad = seguridad.
está$ = están.
t%d%s = todos.
nualqu&era = cualquiera.
aud&t%ría = auditoría.

Veamos que se obtiene con las correspondencias de caracteres de estas pocas palabras (son sólo un ejemplo, hay bastantes más que pueden adivinarse ya):

Kobetimos, §isión i crioridades
Lu crinnical oobetimo es nontriouir a la §ebora del nimel de seguridad de los siste§as de inpor§anión de las tres ad§inistraniones cúolinas ezistentes en Nscaña (general, autonó§ina i lonal).
Lu §isión es nonmertirse en el nentro de alerta nanional que noocere i aiude a todas las ad§inistraniones cúolinas a resconder de por§a rácida i epiniente a los innidentes de seguridad que cudieran surgir i aprontar de por§a antima las nuemas a§enagas a las que /oi en día están ezcuestas.
Bara nontriouir a esta §ebora del nimel de seguridad, el MMI-MNDE oprene sus serminios a todos los resconsaoles de Eennologías de la Ynpor§anión de las diperentes ad§inistraniones cúolinas a tramés de ninno grandes líneas de antuanión:
Locorte i noordinanión cara el trata§iento de mulneraoilidades i la resolunión de innidentes de seguridad que tengan la Hd§inistranión Jeneraldel Nstado, las ad§inistraniones de las no§unidades autóno§as, las entidades que integran la Hd§inistranión Sonal i las Nntidades de Veren/o cúolino non cersonalidad burídina crocia minnuladas o decendientes de nualquiera de las ad§inistraniones indinadas. Nl MMI-MNDE, a tramés de su serminio de acoio ténnino i de noordinanión, antuará non la §ázi§a neleridad ante nualquier agresión renioida en los siste§as de inpor§anión de las ad§inistraniones cúolinas. Bara el nu§cli§iento de los pines indinados en los cárrapos anteriores se codrán renaoar los inpor§es de auditoría de los siste§as apentados.
Felinidades, tu ansiado tesoro es: plag{e53p00o7124266p8ne045e27a873220e}
Ynmestiganión i dimulganión de las §ebores crántinas soore seguridad dela inpor§anión entre todos los §ie§oros de las ad§inistraniones cúolinas. Mon esta pinalidad, las series de donu§entos MMI-LEYM oprenerán nor§as, instrunniones, guías i reno§endaniones cara aclinar el NIL i caragarantigar la seguridad de los siste§as de Eennologías de la Ynpor§anión en la Hd§inistranión.
For§anión destinada al cersonal de la Hd§inistranión escenialista en el na§co de la seguridad EYM, al oobeto de panilitar la antualiganión de nononi§ientos i de lograr la sensioiliganión i §ebora de sus nacanidades cara la detennión i gestión de innidentes.
Ynpor§anión soore mulneraoilidades, alertas i amisos de nuemas a§enagas a los siste§as de inpor§anión, renociladas de dimersas puentes de renononido crestigio, innluidas las crocias.

Y§culso de nuemas nacanidades de rescuesta a innidentes en las HHBB. Nl MMI desarrollará un crogra§a que opregna la inpor§anión, por§anión, reno§endaniones i /erra§ientas nenesarias cara que las ad§inistraniones cúolinas cuedan desarrollar sus crocias nacanidades de rescuesta a innidentes de seguridad.

Y ya no nos queda ninguna duda de que vamos bien. Se ven ya muchas otras palabras más:

§isión = misión.
i = y.
crioridades = prioridades.
§ebora = mejora.
nimel = nivel.
ad§inistraniones = administraciones.
cúolinas = públicas.
ezistentes = existentes.
Nscaña = España.
...

Lo que nos permite obtener el texto en claro completo, algo así como:

Objetivos, misión y prioridades
El principal objetivo es contribuir a la mejora del nivel de seguridad de los sistemas de información de las tres administraciones públicas existentes en España (general, autonómica y local).
La misión es convertirse en el centro de alerta nacional que coopere y ayude a todas las administraciones públicas a responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir y afrontar de forma óptima las nuevas amenazas a las que hoy en día están expuestas.
Para contribuir a esta mejora del nivel de seguridad, el CCN-CERT ofrece sus servicios a todos los responsables de Tecnologías de la Información de las diferentes administraciones públicas a través de cinco grandes líneas de actuación:
Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
Felicidades, tu ansiado tesoro es: flag{e53f00b7124266f8ce045e27a873220e}
Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el ENS y para garantizar la seguridad de los sistemas de Tecnologías de la Información en la Administración.
Formación destinada al personal de la Administración especialista en el campo de la seguridad TIC, al objeto de facilitar la actualización de conocimientos y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
Impulso de nuevas capacidades de respuesta a incidentes en las AAPP. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad.

Por tanto, la solución es flag{e53f00b7124266f8ce045e27a873220e}.

Criptografía (CIII): Solución Reto Forociber2018 "Lo que ves puede no ser lo que hay..."

$
0
0
En este post la solución al único reto de "Esteganografía" del CyberSecurity Challenge Viewnext-UEx, un pequeño CTF organizado por la Universidad de Extremadura y Viewnext.

En concreto, este reto tenía el título de "Lo que ves Puede no ser lo que hay..." y tras su resolución se obtenían 30 puntos (mi valoración sobre su dificultad es: ☆☆☆).

Su enunciado decía lo siguiente:


Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".

Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.

Solución: abrimos el archivo asociado al reto (ForoCTF.img) con un software de compresión de archivos.
El directorio [DELETED] contiene:
Abrimos el archivo Leeme.txt.
Abrimos el archivo Leeme.txt:adicional.txt.
Descargamos la imagen (000745B0x48.jpg) que nos encontramos en la dirección indicada.
Abrimos esta imagen con un editor hexadecimal.
Ejecutamos el archivo Jphswin.exe que se encuentra en el directorio jphs05 del archivo asociado al reto (ForoCTF.img) y abrimos la imagen ForoCiber.jpg que se encuentra en el directorio [DELETED]/Imagenes.
Seleccionamos la opción "Seek" e introducimos como 'pass phrase' la clave"CTFConseguido".
Y obtenemos un archivo oculto que guardamos, por ejemplo, con el nombre Solución.txt.
Por tanto, la solución es: CIBERMOOC.

Criptografía (CIV): Solución Reto CTFLearn "RSA Twins!"

$
0
0
En este post la solución a uno de los retos de criptografía de la plataforma CTFLearn.

Este reto tiene el título "RSA Twins!" y mi valoración sobre su dificultad es: ☆☆☆.

Su enunciado dice lo siguiente:


Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.

Hint: This is just math. You're probably not going to find any sort of specialized attack.


Y nos dan los siguientes datos:

n =  14783703403657671882600600446061886156235531325852194800287001788765221084107631153330658325830443132164971084137462046607458019775851952933254941568056899

e = 65537

c =  684151956678815994103733261966890872908254340972007896833477109225858676207046453897176861126186570268646592844185948487733725335274498844684380516667587

Solución: Evidentemente, los datos que nos dan se corresponden con los valores decimales del módulo (n), el exponente público (e) y un criptograma (c) obtenido mediante el algoritmo de cifrado asimétrico RSA.

Además, por el título del reto, parece claro que el módulo se ha obtenido mediante el producto de dos números primos muy cercanos entre sí ("They must be - almost - identical because they’re the same except for the slightest difference") y ya decía en este post que es muy importante que en RSA los números primos aleatorios (p y q) elegidos como factores del módulo (n) se encuentren separado entre sí una cierta distancia, ya que en caso contrario existen algoritmos que pueden ser muy eficientes en la factorización del módulo.

Vamos a ver si conseguimos factorizar el módulo (n) de forma eficiente. Para ello, utilizo el software "Fortaleza de Cifrados" (Problemas > Factorización). Ya adelanto que, de los tres disponibles, el algoritmo más eficiente para estos caso es "Dixon":
Como se observa en la figura anterior el software nos proporciona de forma prácticamente inmediata los dos factores primos del  módulo:

121588253559534573498320028934517990374721243335397811413129137253981502291629

121588253559534573498320028934517990374721243335397811413129137253981502291631

Y, también como se ve, estos dos factores son número primos consecutivos.

Evidentemente, a partir de aquí, ya estamos en disposición de obtener el exponente de la clave privada (d). Para ello utilizo el software "ExpoCrip" (Criptosistemas > RSA):
El exponente de la clave privada (d) es:

3299077807627652338114863077706564002547334263707346215942099900219591350764767217923375522666515173826485305312906020038550943028182565335370471054378473

Y ya podemos descifrar el criptograma (c). Para ello pulso el botón "Cifrar/Descifrar" y selecciono "Cifrar números":
Obteniéndose el siguiente texto en claro (m):

2511413510841857968238260398011789038678337904998872216445

Pasamos este resultado obtenido (valor decimal) a hexadecimal. Para ello utilizo un conversor de base online y obtengo que:

2511413510841857968238260398011789038678337904998872216445 escrito en base diez es igual a 666C61677B695F6C3076335F7477314E5F7072316D33737D en base dieciséis.

Y ya para obtener el resultado de este reto únicamente tenemos que obtener la cadena de caracteres que corresponde a ese código ASCII en hexadecimal mediante otro conversor online al efecto. 

Por tanto, la solución es: flag{i_l0v3_tw1N_pr1m3s}.

Criptografía (CV): Solución Reto Hackerfire "Weak Primes"

$
0
0
En este post la solución a uno de los retos de criptografía de la plataforma HackerFire.

Este reto tiene el título "Weak Primes", mi valoración sobre su dificultad es: ☆☆☆, y tras su resolución se obtienen 300 puntos.

Su enunciado dice lo siguiente:


It looks like our flag.txt file was encrypted with this an RSA public key. We were able to save the public key key.pub though.


For some reason the public key file looks a little small...

Can we potentially decrypt the flag file even though we don't have the private key?.

Y nos dan los ficheros mencionados: flag.txt y key.pub.

Solución: utilizo openssl para obtener el módulo (n) y el exponente público (e) de la clave pública:
Por tanto, el módulo (n) en hexdecimal es:
9a4810d098b1cbff75682a0a9dda84315197eb4daa58186256274c0361dce60d
Y en decimal es (para ello utilizo uno de los muchos conversores de base online disponibles):
69783507722178132619820485783352049428969858299739616863075072996637000132109

Después, utilizo diverso software para factorizar el módulo (n), y, en este caso, el más eficiente es una herramienta online (factordb):
Como se observa los dos factores primos del  módulo son los siguientes:

208032399874738495835162222153730872959


335445381412686320307419854821396116851

Como en el post anterior, una vez factorizado el módulo (n), ya estamos en disposición de obtener el exponente de la clave privada (d). Para ello utilizo el software "ExpoCrip" (Criptosistemas > RSA):
El exponente de la clave privada (d) es:

35967729791529290961821813468359077736893887537311695609401294089983649127573

Y, también como en el post anteriorya podemos descifrar el criptograma. Para ello pulso el botón "Cifrar/Descifrar", en "Texto a cifrar/descifrar" incluyo el criptograma contenido en flag.txt y pulso el botón "Descifrar":
El resultado obtenido en formato texto esflag{bad_primes_are_best_primes}.

Criptografía (CVI): Reto 21

$
0
0
En esta ocasión un reto de dificultad media sobre criptografía en el que se vuelve a ver involucrado el algoritmo de cifrado asimétrico más utilizado en la actualidad, RSA.


Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 21: "Cometieron dos errores".

Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.

Dificultad:
Tipo:          Criptografía.

Recursos:

- Usuario 1

n1 = 914039536398826027489480416793
e1 = 91961
c1 = 783300346788555042820201093433

- Usuario 2:

n2 = 914039536398826027489480416793
e2 = 65537
c2 = 64793720050488099891420398272


******** __/__/____
Pista 1:     Por publicar.

******** __/__/____
Pista 2:     Por publicar.

******** __/__/____
Pista 3:     Por publicar.

******** __/__/____
Solución (por publicar).

******** PRÓXIMO RETO
Reto 22:   Por publicar.
Viewing all 639 articles
Browse latest View live