30、密码学密钥提取与互联网鲁棒性研究

密码学密钥提取与互联网鲁棒性研究

密码学密钥提取

在密码学安全领域,从内存转储中提取密钥是一项重要的研究内容。下面将介绍如何使用进程窥视工具(Process Peeping Tool,PPT)分别从RSA和AES的目标示例程序中提取私钥和密钥。

攻击步骤

攻击过程总结如下:
1. 分析目标程序的结构,包括库和函数。
2. 指定要监控的库或函数。
3. 逐步执行指定库和函数的同时运行目标程序。
4. 记录地址和值。
5. 通过静态分析步骤4中获取的数据来恢复密钥。

实验环境
  • CPU:Intel Core i7 4930 K
  • RAM:24 GB
  • OS:Ubuntu 13.10 64 - 位
  • 库:OpenSSL 0.9.8
RSA密钥提取

我们使用OpenSSL库实现了一个简单的RSA加密和解密程序,该程序会重复加密随机数并解密生成的密文,实验过程中密钥保持不变。要观察的方法列表如下:
| 库 | 函数 | 状态 |
| — | — | — |
| RSA | rsao0s so(RSA private decrypt through) | watch |
| | libcrypto.so.0.9.8 BN div | watch |
| | libcrypto.so.0.9.8 BN lshift | watch |
| | libcrypto.so.0.9.8 BN rshift |

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值