[熵密杯2025] 获奖团队代表解题思路分享

Date:

前言

主要分享了“熵密杯2025”竞赛中的多道加密与密码学解题思路。视频内容涵盖了针对SM4加密算法的攻击、数字签名与证书验证机制的绕过、OTS一次性签名的弱点利用、协同签名中参数配置漏洞的挖掘,以及针对GCM认证加密模式与SKF接口调用中存在的安全缺陷。

简介

  • 在处理SM4数字信封题目时,通过已知历史明文信息,利用较小的密钥空间进行爆破。 。
  • 针对证书验证的漏洞,通过修改公钥参数并直接调用接口,实现对签名的绕过。

  • OTS一次性签名机制未更换公钥的问题,通过传入特定数值直接完成签名伪造,避免了复杂的算法验证 。
  • 在协同签名题目中,利用服务端未验证发送包参数的漏洞,通过绕过除法计算,成功推导出私钥参数并获取结果 。
  • 针对GCM模式的加密攻击,通过对密文和认证标签的异或处理,利用GF(2^128)域上的代数特性,成功破解了密钥流 。

思考

  • 在处理SM4密文攻击时,为什么历史明文的已知对解密至关重要?
  • 因为题目给定的历史明文和目标明文之间存在关联,且密钥空间较小(2^20左右),利用已知明文可以推导并恢复出关键的加解密参数,从而缩短暴力破解的时间。

  • 为什么在OTS一次性签名中复用公钥会导致安全漏洞?
  • OTS(一次性签名)的设计前提是每个签名必须使用唯一的私钥和公钥,若公钥被重复使用,攻击者可以根据已有的签名计算出该公钥对应的映射规律,从而直接伪造后续的合法签名。