Factorization of large numbers Research Papers (original) (raw)

This report resumes my 6 months end-of-studies internship at Alcatel-Lucent International as an Ethical Hacker for connected objects in the Device IOT Excellence Center. It begins with briefly describing Alcatel-Lucent, its history,... more

This report resumes my 6 months end-of-studies internship at Alcatel-Lucent International as an Ethical Hacker for connected objects in the Device IOT Excellence Center.
It begins with briefly describing Alcatel-Lucent, its history, current status, and future plans. Then it continues to describe the Internet of things’ evolution and future estimations. Later on, I describe my internship environment, and proceed to summarize my missions and achievements from July to December 2015. These includes hacking some connected devices, analyzing the security of their protocols (Z-Wave, Sigfox, Lora, and Bluetooth), attacking the z-wave protocol (most used protocol in home automation). It also includes listing some of the existing Z-wave capable devices in the market today, their prices, advantages and limitations.
I also describe additional tasks and duties that I was in charge of, like scanning the internal network using the cyber security tool “Qualys”, hardening the servers’ security configuration using a “OS Hardening” solution, and organizing a 24 hours Hackathon.
At last, I finish up with talking about the experience I got, and how this internship exceeded my expectations and strained my skills.

In this paper, we show the internal relations among the elements of the circular sequence (1,12,21,123,231,312,1234,2341,…). We illustrate one method to minimize the number of the “candidate prime numbers” up to a given term of the... more

In this paper, we show the internal relations among the elements of the circular sequence (1,12,21,123,231,312,1234,2341,…). We illustrate one method to minimize the number of the “candidate prime numbers” up to a given term of the sequence. So, having chosen a particular prime divisor, it is possible to analyze only a fixed number of the smallest terms belonging to a given range, thus providing the distribution of that prime factor in a larger set of elements. Finally, we combine these results with another one, also expanding the study to a few new integer sequences related to the circular one.

In this paper, we show the internal relations among the elements of the circular sequence (1,12,21,123,231,312,1234,2341,…). We illustrate one method to minimize the number of the “candidate prime numbers ” up to a given term of the... more

In this paper, we show the internal relations among the elements of the circular sequence (1,12,21,123,231,312,1234,2341,…). We illustrate one method to minimize the number of the “candidate prime numbers ” up to a given term of the sequence. So, having chosen a particular prime divisor, it is possible to analyze only a fixed number of the smallest terms belonging to a given range, thus providing the distribution of that prime factor in a larger set of elements. Finally, we combine these results with another one, also expanding the study to a few new integer sequences related to the circular one.

Two questions about RSA factorization.

Εδώ και χιλιάδες χρόνια , ο άνθρωπος χρησιμοποιεί την επιστήμη της κρυπτογραφίας με σκοπό την μετάδοση και αποθήκευση (η αποθήκευση μπορεί να θεωρηθεί ώς μετάδοση απο ένα χρονικό σημείο σε ένα άλλο) της πληροφορίας με ασφάλεια.Η... more

Εδώ και χιλιάδες χρόνια , ο άνθρωπος χρησιμοποιεί την επιστήμη της κρυπτογραφίας με σκοπό την μετάδοση και αποθήκευση (η αποθήκευση μπορεί να θεωρηθεί ώς μετάδοση απο ένα χρονικό σημείο σε ένα άλλο) της πληροφορίας με ασφάλεια.Η κρυπτογραφία είναι λοιπόν η επιστήμη η οποία ερευνά τρόπους με τους οποίους μπορεί η οποιαδήποτε πληροφορία να: ● μεταφερθεί με ασφάλεια ● μεταφερθεί αναλλοίωτη,χωρίς προσθήκες,αφαιρέσεις ή τροποποιήσεις απο πλευράς οποιουδήποτε μεσάζοντα ● μεταφερθέι με πιστοποίηση ταυτότητας απο την μεριά του αποστολέα Ιστορικά, το κυρίως πρόβλημα της κρυπτογραφίας,υπήρξε αυτό που ονομάζουμε διαχείριση κλειδιού.Στα κρυπτογραφικά πρωτόκολλα ο όρος κλειδί αναφέρεται σε μία ποσότητα πληροφορίας(αυτή μπορεί να είναι μία αριθμητική τιμή,μία εικόνα,ένας ήχος,γενικά δηλαδή οτιδήποτε μπορεί να περιγραφεί απο μία ακολουθία με bit πληροφορίας),που χρησιμοποιείται απο τον εκάστοτε κρυπτογραφικό αλγόριθμο,για να μετατρέψει το όποιο μύνημα απο εννοιολογική σε κρυπτογραφημένη μορφή,καθιστώντας το ασφαλισμένο απο μεσάζοντες και ορατό μόνο απο όποιον έχει αυτό το κλειδί, μέσω του οποίου να μπορεί να ανακτήσει το αρχικό μύνημα.Μέχρι και μετά τα μέσα του 20ού αιώνα,τα κρυπτογραφικά συστήματα που χρησιμοποιούσε ο άνθρωπος ανήκαν στην κατηγορία του ιδιωτικού κλειδιού.Τα κρυπτογραφικά συστήματα ιδιωτικού κλειδιού ή αλλιώς συμμετρικά κρυπτογραφικά συστήματα χρησιμοποιούν το ίδιο κλειδί για κωδικοποίηση και αποκωδικοποίηση.Εννοιολογική θεωρείται η πληροφορία η οποία,όπως άλλωστε υποδηλώνει και η ονομασία της έχει εννοιολογική αξία για τον αναγνώστη της, ίδια για όποιον την αναγνώσκει,ενώ κρυπτογραφημένη θεωρείται αυτή που δεν έχει τέτοια αξία.Tα συμμετρικά συστήματα υπο την προυπόθεση οτι έχουν ένα ιδιωτικό κλειδί,άγνωστο προς οποιοδήποτε μεσάζοντα,είναι εξαιρετικά ισχυρά και πολύ δύσκολα " σπάνε " .Παρόλα αυτά έχουν ένα αδύνατο σημείο.Αυτό αναφέρεται στην μεταφορά του κλειδιού αυτού,μεταξύ αποστολέα και παραλήπτη.Άν το κλειδί, είναι προσυννενοημένα γνωστό ανάμεσά τους(κατα την διάρκεια μίας κατ'ιδίαν π.χ συνάντησης),τότε δέν υπάρχει κάποιο πρόβλημα.Τί γίνεται όμως στην περίπτωση που ο προορισμός στον οποίο απευθυνόμαστε δέν γνωρίζει το κλειδί αυτό?(π.χ ένας καινούργιος συνεργάτης ή ένας απρόσωπος διαδικτυακός χώρος,όπως ο AMAZON, στους οποίους θέλουμε να στείλουμε κάποιο μύνημα (προσωπικά στοιχεία,αριθμό πιστωτικής κ.α.)με ασφάλεια).Σε μια τέτοια περίπτωση ,ποιός πρέπει να είναι ο τρόπος με τον οποίο θα μπορέσουμε να μεταφέρουμε το κλειδί με ασφάλεια?Ενα ακόμα μειονέκτημα της συμμετρικής κρυπτογραφίας,είναι η ουσιαστική αδυναμϊα της να διαχειριστεί μεγάλης κλίμακα δίκτυα

In this paper, we consider an RSA modulus N=pq, where the prime factors p, q are of the same size. We present an attack on RSA when the decryption exponent d is in the form d=Md1+d0 where M is a given positive integer and d1 and d0 are... more

In this paper, we consider an RSA modulus N=pq, where the prime factors p, q are of the same size. We
present an attack on RSA when the decryption exponent d is in the form d=Md1+d0 where M is a given
positive integer and d1 and d0 are two suitably small unknown integers. In 1999, Boneh and Durfee
presented an attack on RSA when .0 292 d < N . When d=Md1+d0, our attack enables one to overcome
Boneh and Durfee's bound and to factor the RSA modulus.