Publieke-sleutel-kriptografie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Die meeste moeilike CTF-crypto eindig hier: RSA, ECC/ECDSA, lattices, en swak willekeurigheid.
Aanbevole gereedskap
- SageMath (LLL/lattices, modulêre rekenkunde): https://www.sagemath.org/
- RsaCtfTool (veeldoelige gereedskap): https://github.com/Ganapati/RsaCtfTool
- factordb (vinnige faktor kontroles): http://factordb.com/
RSA
Begin hier as jy n,e,c en ’n ekstra wenk het (gedeelde modulus, lae eksponent, gedeeltelike bits, verwante boodskappe).
ECC / ECDSA
As handtekeninge betrokke is, toets eers nonce-probleme (reuse/bias/leaks) voordat jy moeilike wiskunde aanvaar.
ECDSA nonce hergebruik / bias
As twee handtekeninge dieselfde nonce k hergebruik, kan die private sleutel herstel word.
Selfs as k nie identies is nie, bias/leakage van nonce-bits oor handtekeninge kan genoeg wees vir lattice recovery (algemene CTF-tema).
Tekniese herstel wanneer k hergebruik word:
ECDSA-handtekeningvergelykings (groeporde n):
r = (kG)_x mod ns = k^{-1}(h(m) + r*d) mod n
As dieselfde k hergebruik word vir twee boodskappe m1, m2 wat handtekeninge (r, s1) en (r, s2) produseer:
k = (h(m1) - h(m2)) * (s1 - s2)^{-1} mod nd = (s1*k - h(m1)) * r^{-1} mod n
Invalid-curve-aanvalle
As ’n protokol nie valideer dat punte op die verwagte curve (of subgroep) is nie, kan ’n aanvaller operasies in ’n swak groep afdwing en geheime herstel.
Tegniese nota:
- Valideer dat punte op die curve is en in die korrekte subgroep.
- Baie CTF-take modelleer dit as “server multiplies attacker-chosen point by secret scalar and returns something.”
Gereedskap
- SageMath vir curve-aritmetiek / lattices
ecdsaPython-biblioteek vir ontleding/verifikasie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


