Public-Key-Kryptographie
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Die meisten schweren CTF-Crypto-Aufgaben landen hier: RSA, ECC/ECDSA, lattices und schlechte Zufallswerte.
Empfohlene Tools
- SageMath (LLL/lattices, modulare Arithmetik): https://www.sagemath.org/
- RsaCtfTool (Schweizer Taschenmesser): https://github.com/Ganapati/RsaCtfTool
- factordb (schnelle Faktorisierungsprüfungen): http://factordb.com/
RSA
Beginne hier, wenn du n,e,c und einen zusätzlichen Hinweis hast (gemeinsamer Modulus, kleiner Exponent, partielle Bits, verwandte Nachrichten).
ECC / ECDSA
Wenn Signaturen involviert sind, teste zuerst Nonce-Probleme (reuse/bias/leaks), bevor du von harter Mathematik ausgehst.
ECDSA nonce reuse / bias
Wenn zwei Signaturen denselben Nonce k wiederverwenden, kann der private Schlüssel zurückgewonnen werden.
Selbst wenn k nicht identisch ist, kann bias/leakage von Nonce-Bits über Signaturen hinweg für lattice recovery ausreichen (häufiges CTF-Thema).
Technische Rekonstruktion, wenn k wiederverwendet wird:
ECDSA Signaturgleichungen (Gruppenordnung n):
r = (kG)_x mod ns = k^{-1}(h(m) + r*d) mod n
Wenn derselbe k für zwei Nachrichten m1, m2 wiederverwendet wird und Signaturen (r, s1) und (r, s2) erzeugt:
k = (h(m1) - h(m2)) * (s1 - s2)^{-1} mod nd = (s1*k - h(m1)) * r^{-1} mod n
Invalid-curve attacks
Wenn ein Protokoll nicht validiert, dass Punkte auf der erwarteten Kurve (oder Untergruppe) liegen, kann ein Angreifer Operationen in einer schwachen Gruppe erzwingen und Geheimnisse zurückgewinnen.
Technischer Hinweis:
- Validieren, dass Punkte auf der Kurve liegen und in der korrekten Untergruppe sind.
- Viele CTF-Aufgaben modellieren dies als “server multiplies attacker-chosen point by secret scalar and returns something.”
Tools
- SageMath für Kurvenarithmetik / lattices
ecdsaPython-Bibliothek zum Parsen/Verifizieren
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks

