Criptografia de Chave Pública
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
A maior parte do cripto difícil de CTF acaba aqui: RSA, ECC/ECDSA, lattices, e aleatoriedade fraca.
Ferramentas recomendadas
- SageMath (LLL/lattices, aritmética modular): https://www.sagemath.org/
- RsaCtfTool (canivete suíço): https://github.com/Ganapati/RsaCtfTool
- factordb (verificações rápidas de fatores): http://factordb.com/
RSA
Comece aqui quando você tiver n,e,c e alguma dica extra (módulo compartilhado, expoente baixo, bits parciais, mensagens relacionadas).
ECC / ECDSA
Se assinaturas estiverem envolvidas, teste problemas de nonce primeiro (reuse/bias/leaks) antes de assumir matemática difícil.
ECDSA nonce reuse / bias
Se duas assinaturas reutilizam o mesmo nonce k, a chave privada pode ser recuperada.
Mesmo se k não for idêntico, bias/leakage de bits do nonce entre assinaturas pode ser suficiente para recuperação por lattice (tema comum em CTF).
Recuperação técnica quando k é reutilizado:
Equações de assinatura ECDSA (ordem do grupo n):
r = (kG)_x mod ns = k^{-1}(h(m) + r*d) mod n
Se o mesmo k for reutilizado para duas mensagens m1, m2 produzindo assinaturas (r, s1) e (r, s2):
k = (h(m1) - h(m2)) * (s1 - s2)^{-1} mod nd = (s1*k - h(m1)) * r^{-1} mod n
Invalid-curve attacks
Se um protocolo não validar que os pontos estão na curva esperada (ou subgrupo), um atacante pode forçar operações em um grupo fraco e recuperar segredos.
Nota técnica:
- Valide que os pontos estão na curva e no subgrupo correto.
- Muitas tarefas de CTF modelam isso como “o servidor multiplica um ponto escolhido pelo atacante por um escalar secreto e retorna algo.”
Ferramentas
- SageMath para aritmética de curvas / lattices
ecdsabiblioteca Python para parsing/verificação
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


