Академический Документы
Профессиональный Документы
Культура Документы
1
Статистика по заявкам
● 88 валидных заявок
● 5 разных университетов
● Больше всего 2 курса – 40 заявок
● Только 65 человек заполнили поле «про себя»
● Приглашено 42 человека (+4 от Bulba Hackers)
● 23 человека – 2 курс, 13 – 1, 1 – 3, 7 – 4
● У некоторых людей проблема с чтением и оформлением
заявки по примеру
2
Как происходил отбор
3
Выводы, которые нужно сделать участникам
4
Цели и задачи этого курса
5
О задачах на курсе
6
Не забывайте об УК РБ!
7
Криптография
8
Криптография
Целостность
Аутентификация
данных
Конфиденциальность
9
Зачем нужна криптография
10
Где найти криптографию в вакансиях ИБ
11
Где найти криптографию в вакансиях IT
1. Разработчик (middle+)
2. DevOps (но здесь скорее криптография ограничится работой с HashiCorp
Vault like сервисами)
3. Системный архитектор
12
Какие навыки можно получить занимаясь криптографией
13
Виды функций преобразования в криптографии
● Кодирование
● Хеширование
● Шифрование
14
Кодирование
15
16
Что такое кодирование
17
Что такое кодирование
18
Какие есть алгоритмы кодирования
● Base64
● Hex
● Base85
● Morse
● Unicode
● Binary
И так далее
19
Зачем столько алгоритмов кодирования?
Алгоритм Пример результата
Base64 SGVsbG8sIHdvcmxkIQ==
Hex 48 65 6c 6c 6f 2c 20 77 6f 72 6c 64 21
Base85 87cURD_*#TDfTZ)+T
Morse .... . .-.. .-.. --- --..--,.-- --- .-. .-.. -.. -.-.—
Unicode \u0048\u0065\u006C\u006C\u006F\u002C\u0020\u0077\u006F\u0072\u00
6C\u0064\u0021
Binary 01001000 01100101 01101100 01101100 01101111 00101100 00100000
01110111 01101111 01110010 01101100 01100100 00100001
20
Когда стоит применять кодирование
21
ИСПОЛЬЗОВАТЬ КОДИРОВАНИЕ ДЛЯ
«ШИФРОВАНИЯ» ИНФОРМАЦИИ НЕЛЬЗЯ!!!!
22
Реальные примеры использования кодирования
23
24
25
26
Как атаковать закодированную информацию?
Никак.
27
Хеширование
28
29
Что такое хеширование
30
Что такое хеширование
Тогда не существует такой функции f’(x), что f’(x) – является обратной для
функции f. Но одновременно с этим, для исходного сообщения a,
существует такое исходное сообщение b, что:
f(a) = f(b)
31
Что такое коллизия
32
Домашнее задание до 1 октября 8:30
33
Какие есть алгоритмы хеширования
● MD4/MD5
● SHA2
● SHA256/512
● SHA3
● PBKDF
● bcrypt
И так далее
34
Когда используют хеширование
35
Реальные примеры использования хеширования
36
37
38
Зачем используют соль в хеш функции?
Она нужна для того, чтобы усложнить злоумышленнику жизнь при попытке
подбора пароля пользователя (усложнение в построении радужных таблиц)
39
Как проводить атаки на хеширование?
40
41
42
Как мы искали коллизию md5 + sha256
43
Шифрование
44
45
Что такое шифрование
46
Что такое шифрование
Причем существует такая функция f’(x, k), где f’(x, k) – обратная функция
для f(x, k).
47
Домашнее задание до 1 октября 8:30
48
Шифрование
49
Примитивные шифры
50
XOR
51
Шифр Цезаря (ROT13/47)
52
53
54
Симметричное шифрование
55
Какие есть алгоритмы симметричного шифрования
● AES
● DES
● 3DES
● Blowfish
● Kuznechik
И так далее
56
Когда используют симметричное шифрование
57
Реальные примеры использование симметричного
шифрования
58
59
Как атакуют алгоритмы симметричного шифрования
60
Асимметричное шифрование
61
Публичный и приватный ключ
62
Алгоритмы асимметричного шифрования
● RSA
● ECDH
● DSA/ECDSA
● И так далее
63
Зачем нужна асимметричная криптография, если есть
симметричная?
64
Если асимметричная такая классная, то зачем нужна
симметричная?
65
Реальные примеры использования асимметричного
шифрования
66
67
68
Как атакуют алгоритмы асимметричной криптографии
69
Почему нельзя путать кодирование, шифрование и
хеширование
70
Криптография и CTF
71
Что мы чаще всего встречаем на соревнованиях
72
Как находить информацию для решения криптографии
● Google
● Google “crypto <algoname> ctf writeup”
● Researchgate / Sci-Hub (для поиска научных статей по алгоритмам)
● Вышмат
● Google “crypto <algoname> attacks”
73
Как работать с кастомной криптографией
74
Ответы на вопросы
75
Что дополнительно изучить для криптографии
● icyberchef.com
● Applied Cryptography Bruce Schneier
● Cryptonomicon Neal Stephenson
● Школа Анализа Данных от Яндекса
● Модуль криптографии у UgraCTF
● Модуль криптографии у Хакердома
● Cryptographic Storage Cheat Sheet OWASP
● Практика CTF соревнований
76
Практика
77