现代密码学案例研究之索尼PS3破解
ECDSA案例研究之索尼PS3被破解
- 背景介绍
- ECDSA算法介绍
- 破解算法介绍
- Reference
索尼因为PlayStation-3糟糕的加密实现而受到了黑客的破解。
那么事情是怎么样的呢?设计了哪些密码学的算法呢?
背景介绍
在2010年,黑客组织fail0overflow证明他们可以破坏索尼PS3的安全措施。他们重新创建了索尼的私钥,然后销毁了hypervisor和可执行签名。
索尼PlayStation-3最初的安全目标是使用椭圆曲线数字签名算法(ECDSA)来保护系统的安全, 然而索尼在使用椭圆曲线数字签名算法(ECDSA)进行签名处理时,该算法在生成随机化因子时缺乏随机化,索尼没有实际随机化种子值来进行每个签名。
在fail0overflow大会上,他们展示了索尼ECDSA的部分代码,发现他们让种子的值保持4,实际上正确的做法是应该要有一套严密的伪随机数生成算法来使得每次生成的种子值接近真正的随机。
黑客团队利用这个漏洞来使用公钥进行反向签名获得了私钥从而实现了完全破解。
那么相对密码算法是什么呢?
ECDSA算法介绍
因为编辑器不方便写数学公式,那么我就放上我整理在word上的过程:
破解算法介绍
回到我们的例子,对于k的值,k必须随机地选择不同的签名。然而,索尼没有这样做,k的值是fixed 4,黑客团队就是使用这个fixed 4来获取私钥x。
方法如下:
至此,黑客团队得到了私钥,他们可以借助自己生成签名,从而导致整个算法系统被完全破解。
Reference
- https://www.youtube.com/watch?v=LP1t_pzxKyE
- https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm.
现代密码学案例研究之索尼PS3破解相关推荐
- 案例研究 | Soul是如何破解Z世代社交密码的?
" 社交是一种永恒的需求,既有生存层面的必要,也有情感上的渴求.而随着互联网开始统治这个时代,社交被搬到了网上,并且越来越成为主流,社交也在发展成互联网产品的一个重要赛道.本文将介绍Soul ...
- 谷歌pay破解_Google Pay缺少Google闻名的一件事-UX案例研究
谷歌pay破解 Disclaimer: The views expressed in the blog post is purely based on personal experience. It ...
- 公平性 机器学习_比较机器学习模型的案例研究公平性
公平性 机器学习 COMPAS和分类器公平性 (COMPAS and classifier fairness) Recent events around the world raise many qu ...
- 边看边译一:《压力下的角逐:索尼PS3与微软XBOX360的生死时速之战》
<压力下的角逐:索尼PS3与微软XBOX360的生死时速之战> 这不是一本虚构的小说,而是实实在在发生的商战传奇,作者亲身参与了IBM为索尼PS3游戏机和微软XBOX同时开发核心芯片项目, ...
- javascript案例_如何在JavaScript中使用增强现实-一个案例研究
javascript案例 by Apurav Chauhan 通过Apurav Chauhan 如何在JavaScript中使用增强现实-一个案例研究 (How to use Augmented Re ...
- R语言条件Logistic回归模型案例:研究饮酒与胃癌的关系
R语言条件Logistic回归模型案例:研究饮酒与胃癌的关系 目录 R语言条件Logistic回归模型案例:研究饮酒与胃癌的关系 #样例数据
- 独家 | 机器学习真实案例研究:基于文本描述的交易聚类
作者:Ravindra Reddy Tamma 翻译:方星轩 校对:欧阳锦 本文约2200字,建议阅读5分钟. 本文为大家介绍了在日常的电子交易中对用户的交易信息进行聚类分析和建模,提供了用户分析的思 ...
- 独家 | 探索性文本数据分析的新手教程(Amazon案例研究)
作者:Abhishek Sharma 翻译:李嘉骐 校对:方星轩 本文长度为5500字,建议阅读10+分钟 本文利用Python对Amazon产品的反馈对数据文本进行探索性研究与分析,并给出结论. 标 ...
- 独家 | 规范性分析的实用介绍(附R语言案例研究演示代码)
翻译:张睿毅 校对:吴金笛 本文约4500字,建议阅读15分钟. 本文是作为Analytics Vidhya's Internship Challenge的一部分提交的案例研究. Analytics ...
最新文章
- 利用Use Case为系统行为建模(3)
- Python异步通信模块asyncore
- Linux下配置JavaWeb环境(持续更新其他软件)
- SQL 难点解决:循环计算
- 关于计算机的作文初一,关于初一作文汇编五篇
- 【51Nod - 1215 】数组的宽度 (单调栈 或 分治 或 单调队列,算贡献,需去重)
- 【剑指offer】面试题58 - II:左旋转字符串(Java)
- android 判断webview加载成功,Android:如何检查使用webview.loadUrl时url的成功加载
- Maxwell核心新技术VXGI,MFAA测试
- 得物:两款问题商品系标识标注方式不符合最新规定 已先行下架商品
- react 中使用import()实现按需加载报错 解决方法 --‘import’ and ‘export’ may only appear at the top level
- 蓝桥杯2021国赛太原理工大学获得14枚奖牌
- 笔记本计算机涂硅脂,笔记本电脑清灰、换硅脂指南!
- 外星文明 未来计算机,科学家有望未来在地球“设计打印”外星生命
- yolov5facce-landmarks(98点)
- 职高计算机应用项目教程教案,项目教学法在中职计算机教学中的具体应用
- Windows 11中Edge选单看不清显示异常的解决办法
- mac怎么删除硬盘里面的东西?为什么苹果电脑无法删除移动硬盘文件?
- java代码耗尽内存_windows server 2008 环境下,运行java程序,内存耗尽问题
- 基于MATLAB的MIMO信道估计(附完整代码与分析)
热门文章
- iView Table 前端分页
- mysql中间件汇总
- 浏览器from memory cache 和 from disk cache
- Mac平台上好用的音频合成器推荐?
- pdf电子签章多章adobe福昕验证通过图片透明关键技术解析
- d3.js 旋转图形_江苏轿车车轮旋转弯曲疲劳试验机公司,请看
- WinBUGS对多元随机波动率SV模型:贝叶斯估计与模型比较
- 汇编语言error A2044: invalid character in file
- ARM处理器体系结构总结
- 机器学习(4):集成算法(Bagging、Boosting、Stacking)