解析The 7th XCTF总决赛Three

💡 原文中文,约8000字,阅读约需19分钟。
📝

内容提要

本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。通过日志分析和数学推导,揭示了安全多方计算中的常见漏洞及修复建议。

🎯

关键要点

  • 本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。
  • 题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。
  • 秘密共享是一种将秘密值分割成多个分片的密码学技术,只有收集到足够数量的分片才能重构秘密。
  • 三方安全多方计算协议允许参与方在秘密共享状态下进行计算,确保任意两方可以重构秘密。
  • 通过日志分析提取关键信息,包括各方的秘密值和分片。
  • 破解C方日志密码的思路是根据文件修改时间进行时间戳爆破。
  • 数学推导过程包括去除掩码、计算分片和重构完整的秘密值。
  • 题目暴露了安全多方计算协议中的常见安全问题,如日志信息泄露和掩码泄露。
  • 建议在生产环境中严格控制日志记录内容,实施日志加密和访问控制。
  • 三方安全多方计算在现实中有广泛应用,如联邦学习和金融风控。
  • 学习建议包括掌握模运算、数论基础和实践简单的MPC协议实现。
  • 密码学协议的理论安全性并不等于实现安全性,工程细节至关重要。

延伸问答

什么是秘密共享技术?

秘密共享是一种将秘密值分割成多个分片的密码学技术,只有收集到足够数量的分片才能重构秘密。

三方安全多方计算协议的主要目标是什么?

三方安全多方计算协议的主要目标是在不泄露各自秘密的前提下,共同计算一个函数并拼接出完整的flag。

如何破解C方日志的密码?

破解C方日志密码的思路是根据文件修改时间进行时间戳爆破,最终得到密码为创建时的时间戳。

文章中提到的安全多方计算协议的常见漏洞有哪些?

常见漏洞包括日志信息泄露、掩码泄露和分片分配策略问题,这些问题可能导致秘密被重构。

在实际应用中,三方安全多方计算有哪些场景?

三方安全多方计算在联邦学习、数据分析、安全投票系统和金融风控等领域有广泛应用。

如何从日志中提取关键信息?

通过分析日志中的时间戳和函数调用,可以提取出各方的秘密值和分片,从而进行后续计算。

➡️

继续阅读