Ceci n'est pas une Bellcore 1/2

hardware VM attaque par faute RSA FCSC 2026 résolu le

star star star

Description

Imaginez c’est la rentrée 1996 et une équipe de Bellcore a annoncé une attaque permettant de casser les clefs RSA. Pour casser une clef RSA (n, e, d), ils ont besoin d’un couple (s, s')s = m^d mod n est la signature d’un message m et s’ est une signature du même message dont le calcul a été perturbé. À partir de cette annonce, Lenstra a imaginé une attaque similaire nécessitant uniquement la connaissance de (m, s').

Toutefois ces attaques ne fonctionnent que si l’évaluation de la signature est accélérée en utilisant le théorème des restes chinois.

Est-ce qu’en se passant du théorème des restes chinois on se prémunit de toute attaque nécessitant seulement la connaissance d’un message et d’une signature erronée ?

La documentation de la machine virtuelle est disponible sur cette page.

Fichiers

Auteur

Neige

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2026-hardware-ceci-n-est-pas-une-bellcore/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.