密码学密钥提取与互联网鲁棒性研究
密码学密钥提取
在密码学安全领域,从内存转储中提取密钥是一项重要的研究内容。下面将介绍如何使用进程窥视工具(Process Peeping Tool,PPT)分别从RSA和AES的目标示例程序中提取私钥和密钥。
攻击步骤
攻击过程总结如下:
1. 分析目标程序的结构,包括库和函数。
2. 指定要监控的库或函数。
3. 逐步执行指定库和函数的同时运行目标程序。
4. 记录地址和值。
5. 通过静态分析步骤4中获取的数据来恢复密钥。
实验环境
- CPU:Intel Core i7 4930 K
- RAM:24 GB
- OS:Ubuntu 13.10 64 - 位
- 库:OpenSSL 0.9.8
RSA密钥提取
我们使用OpenSSL库实现了一个简单的RSA加密和解密程序,该程序会重复加密随机数并解密生成的密文,实验过程中密钥保持不变。要观察的方法列表如下:
| 库 | 函数 | 状态 |
| — | — | — |
| RSA | rsao0s so(RSA private decrypt through) | watch |
| | libcrypto.so.0.9.8 BN div | watch |
| | libcrypto.so.0.9.8 BN lshift | watch |
| | libcrypto.so.0.9.8 BN rshift |
超级会员免费看
订阅专栏 解锁全文
43

被折叠的 条评论
为什么被折叠?



