解析The 7th XCTF总决赛Three
💡
原文中文,约8000字,阅读约需19分钟。
📝
内容提要
本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。通过日志分析和数学推导,揭示了安全多方计算中的常见漏洞及修复建议。
🎯
关键要点
- 本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。
- 题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。
- 秘密共享是一种将秘密值分割成多个分片的密码学技术,只有收集到足够数量的分片才能重构秘密。
- 三方安全多方计算协议允许参与方在秘密共享状态下进行计算,确保任意两方可以重构秘密。
- 通过日志分析提取关键信息,包括各方的秘密值和分片。
- 破解C方日志密码的思路是根据文件修改时间进行时间戳爆破。
- 数学推导过程包括去除掩码、计算分片和重构完整的秘密值。
- 题目暴露了安全多方计算协议中的常见安全问题,如日志信息泄露和掩码泄露。
- 建议在生产环境中严格控制日志记录内容,实施日志加密和访问控制。
- 三方安全多方计算在现实中有广泛应用,如联邦学习和金融风控。
- 学习建议包括掌握模运算、数论基础和实践简单的MPC协议实现。
- 密码学协议的理论安全性并不等于实现安全性,工程细节至关重要。
❓
延伸问答
什么是秘密共享技术?
秘密共享是一种将秘密值分割成多个分片的密码学技术,只有收集到足够数量的分片才能重构秘密。
三方安全多方计算协议的主要目标是什么?
三方安全多方计算协议的主要目标是在不泄露各自秘密的前提下,共同计算一个函数并拼接出完整的flag。
如何破解C方日志的密码?
破解C方日志密码的思路是根据文件修改时间进行时间戳爆破,最终得到密码为创建时的时间戳。
文章中提到的安全多方计算协议的常见漏洞有哪些?
常见漏洞包括日志信息泄露、掩码泄露和分片分配策略问题,这些问题可能导致秘密被重构。
在实际应用中,三方安全多方计算有哪些场景?
三方安全多方计算在联邦学习、数据分析、安全投票系统和金融风控等领域有广泛应用。
如何从日志中提取关键信息?
通过分析日志中的时间戳和函数调用,可以提取出各方的秘密值和分片,从而进行后续计算。
➡️