Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Crypto в CTF

Содержание

ТИПЫ ЗАДАНИЙРасшифровать текстЗаставить сервер выплюнуть флаг (или как-то по другому извлечь информацию о флаге с сервера)Подобрать пароль...
CRYPTO в CTF ТИПЫ ЗАДАНИЙРасшифровать текстЗаставить сервер выплюнуть флаг (или как-то по другому извлечь информацию С ЧЕГО НАЧАТЬ?Анализ того, что даноОписание таска и его основное содержаниеРазобрать какие Что такое криптография? Свойства информации, обеспечиваемые криптографиейКонфиденциальностьЦелостностьАутентичность КонфиденциальностьКонфиденциальность - секретность информации. Обеспечивается с помощью шифров.Шифр - пятерка (X, Y, ЦелостностьЦелостность информации - свойство информации, позволяющее проверять, находится ли информация в изначальном АутентичностьАутентичность информации - подлинность информации. Обеспечивается с помощью кодов аутентификации сообщений(MAC), цифровых Хэш-функцииХэш-функция - тройка (X, Y, H)	X - множество сообщений, имеют произвольную длину	Y Одноалфавитная замена		X - множество текстов букв из алфавита А	Y - множество текстов Одноалфавитная замена Аффинный шифр Шифр Виженера Другие шифры классической криптографииРешетка Кардано, омофоническая замена, сцитала, столбцовая перестановка, ....Подробнее - Сингх “Книга шифров” Блочные шифрыБлочные шифры - вид шифров, обрабатывающий за одну итерацию блок из Поточные шифрыПоточные шифры - вид шифров, обрабатывающий за одну итерацию один байт(бит) Блочные шифры. Режимы шифрованияECB Блочные шифры. Режимы шифрованияCBC Блочные шифры. Режимы шифрованияCTR Атаки на блочные шифрыЧасто встречаются в CTF:Атаки на шифрование и расшифрование по Атаки на поточные шифрыЧасто встречаются в CTF:Атаки с известным открытым текстомИспользование шифра Немного о хэш-функциях Атаки на хэш-функцииатаки по словарюlength-extension attackпоиск элемента из прообраза(для хэша U такого Немного о криптографии с открытым ключом RSA РАБОЧАЯ СРЕДАPython (или любой другой скриптовый язык)Sage, libnum, pycrypto, …Онлайн-сервисы (в интернетах, С ЧЕГО НАЧАТЬ?Анализ того, что даноОписание таска и его основное содержаниеРазобрать какие РАЗБОР ЗАДАНИЙ
Слайды презентации

Слайд 2 ТИПЫ ЗАДАНИЙ
Расшифровать текст
Заставить сервер выплюнуть флаг (или как-то

ТИПЫ ЗАДАНИЙРасшифровать текстЗаставить сервер выплюнуть флаг (или как-то по другому извлечь

по другому извлечь информацию о флаге с сервера)
Подобрать пароль
...


Слайд 3 С ЧЕГО НАЧАТЬ?
Анализ того, что дано
Описание таска и

С ЧЕГО НАЧАТЬ?Анализ того, что даноОписание таска и его основное содержаниеРазобрать

его основное содержание
Разобрать какие криптопримитивы используются и зачем
Попытаться понять,

в чем состоит твоя задача
Если криптопримитив реализован, то сравнить реализацию со стандартом (в интернетах)

Слайд 4 Что такое криптография?

Что такое криптография?

Слайд 5 Свойства информации, обеспечиваемые криптографией
Конфиденциальность
Целостность
Аутентичность

Свойства информации, обеспечиваемые криптографиейКонфиденциальностьЦелостностьАутентичность

Слайд 6 Конфиденциальность
Конфиденциальность - секретность информации. Обеспечивается с помощью шифров.
Шифр

КонфиденциальностьКонфиденциальность - секретность информации. Обеспечивается с помощью шифров.Шифр - пятерка (X,

- пятерка (X, Y, K, E, D), где
X -

множество открытых текстов,
Y - множество закрытых текстов,
K - множество ключей,
E: X x K -> Y,
D: Y x K -> X,
D(E(x)) = x.
Примеры: Одноалфавитная замена, Шифр Виженера, RC4, AES, RSA, ...

Слайд 7 Целостность
Целостность информации - свойство информации, позволяющее проверять, находится

ЦелостностьЦелостность информации - свойство информации, позволяющее проверять, находится ли информация в

ли информация в изначальном виде или нет. Обеспечивается с

помощью хэш-функций, кодов аутентификации сообщений(MAC), цифровых подписей.

Слайд 8 Аутентичность
Аутентичность информации - подлинность информации. Обеспечивается с помощью

АутентичностьАутентичность информации - подлинность информации. Обеспечивается с помощью кодов аутентификации сообщений(MAC),

кодов аутентификации сообщений(MAC), цифровых подписей. Эти криптопримитивы обеспечивают некое

доказательство принадлежности данных человеку или группе людей.

Слайд 9 Хэш-функции
Хэш-функция - тройка (X, Y, H)

X - множество

Хэш-функцииХэш-функция - тройка (X, Y, H)	X - множество сообщений, имеют произвольную

сообщений, имеют произвольную длину
Y - множество хэшей. Все хэши

имеют фиксированную длину
H: X -> Y - функция
Для криптографии используются хэш-функции, обладающие свойствами:
Необратимость
Стойкость к коллизиям

Примеры: md5(уже нет), sha1, sha256, sha512

Слайд 10 Одноалфавитная замена

X - множество текстов букв из алфавита

Одноалфавитная замена		X - множество текстов букв из алфавита А	Y - множество

А
Y - множество текстов букв из алфавита B
K -

множество подстановок из A в B

E(x) = k(x), k принадлежит K

D(x) = k*(x), k* принадлежит K*, множеству подстановок из B в A

Слайд 11 Одноалфавитная замена

Одноалфавитная замена

Слайд 12 Аффинный шифр

Аффинный шифр

Слайд 13 Шифр Виженера

Шифр Виженера

Слайд 14 Другие шифры классической криптографии
Решетка Кардано, омофоническая замена, сцитала,

Другие шифры классической криптографииРешетка Кардано, омофоническая замена, сцитала, столбцовая перестановка, ....Подробнее - Сингх “Книга шифров”

столбцовая перестановка, ....
Подробнее - Сингх “Книга шифров”


Слайд 15 Блочные шифры
Блочные шифры - вид шифров, обрабатывающий за

Блочные шифрыБлочные шифры - вид шифров, обрабатывающий за одну итерацию блок

одну итерацию блок из нескольких байт.
Текст должен быть разделен

на блоки одинаковой длины. Соответственно, длина текста должна быть кратна длине блоков. Для того, чтобы этому соответствовать используется padding.
Примеры шифров: AES, DES

Слайд 17 Поточные шифры
Поточные шифры - вид шифров, обрабатывающий за

Поточные шифрыПоточные шифры - вид шифров, обрабатывающий за одну итерацию один

одну итерацию один байт(бит) путем сложения по модулю 2

с байтом(битом) гаммы.
Гамма как правило есть псевдослучайная последовательность байт, вырабатываемая генератором ключевого потока.
Текст может быть произвольной длины.
Примеры шифров: RC4, Salsa20

Слайд 19 Блочные шифры. Режимы шифрования
ECB

Блочные шифры. Режимы шифрованияECB

Слайд 20 Блочные шифры. Режимы шифрования
CBC

Блочные шифры. Режимы шифрованияCBC

Слайд 21 Блочные шифры. Режимы шифрования
CTR

Блочные шифры. Режимы шифрованияCTR

Слайд 22 Атаки на блочные шифры
Часто встречаются в CTF:
Атаки на

Атаки на блочные шифрыЧасто встречаются в CTF:Атаки на шифрование и расшифрование

шифрование и расшифрование по сторонним каналам ( padding oracle

attack, compression attack, ....)
Использование шифра не по назначению (например, использование шифра для обеспечения целостности зашифрованного сообщения)
....

Слайд 23 Атаки на поточные шифры
Часто встречаются в CTF:
Атаки с

Атаки на поточные шифрыЧасто встречаются в CTF:Атаки с известным открытым текстомИспользование

известным открытым текстом
Использование шифра не по назначению (например, использование

шифра для обеспечения целостности зашифрованного сообщения)
Использование слабых генераторов ключевого потока
....

Слайд 24 Немного о хэш-функциях

Немного о хэш-функциях

Слайд 25 Атаки на хэш-функции
атаки по словарю
length-extension attack
поиск элемента из

Атаки на хэш-функцииатаки по словарюlength-extension attackпоиск элемента из прообраза(для хэша U

прообраза(для хэша U такого V, что H(U) = V),

поиск коллизий - годится только для криптографически нестойких функций
...



Слайд 26 Немного о криптографии с открытым ключом

Немного о криптографии с открытым ключом

Слайд 28 РАБОЧАЯ СРЕДА

Python (или любой другой скриптовый язык)
Sage, libnum,

РАБОЧАЯ СРЕДАPython (или любой другой скриптовый язык)Sage, libnum, pycrypto, …Онлайн-сервисы (в

pycrypto, …
Онлайн-сервисы (в интернетах, например http://www.cryptoclub.org/)
ручка с тетрадкой :)


Слайд 29 С ЧЕГО НАЧАТЬ?
Анализ того, что дано
Описание таска и

С ЧЕГО НАЧАТЬ?Анализ того, что даноОписание таска и его основное содержаниеРазобрать

его основное содержание
Разобрать какие криптопримитивы используются и зачем
Попытаться понять,

в чем состоит твоя задача
Если криптопримитив реализован, то сравнить реализацию со стандартом (в интернетах)

  • Имя файла: crypto-v-ctf.pptx
  • Количество просмотров: 159
  • Количество скачиваний: 0