Explorando Criptografia de Reticulados

1. Goldreich-Goldwasser-Halevi (GGH): O GGH é um sistema de criptografia de chave pública baseado no Problema de Vetor mais Próximo (CVP) em reticulados. Desenvolvido por Oded Golreich, Shafi Goldwasser e Shai Halevi, seu artigo foi publicado com o título “Public-key cryptosystems from lattice reduction problems.”, onde foi explorado problemas difíceis em reticulados com aplicação em criptografia e possíveis ataques ao sistema proposto. Pouco depois, o pesquisador Phong Nguyen fez a criptoanálise do GGH, expondo que qualquer texto encriptado vaza informações da mensagem original e que uma cifra pode ser decriptada com a aproximação do Problema de Base Mais Curta, que é uma variação do Problema de Vetor mais Curto (SVP) para matrizes....

August 9, 2024 · 7 min · 1362 words · guilhermecapp

Forense Digital: Aquisição de logs e memória volátil/não volátil

Introdução Quando um incidente de segurança ocorre, é importante obter a imagem de memória do sistema pós incidente, para poder melhor analisar o que ocorreu e como ele foi invadido. Aquisição de Imagens É importante diferenciar o conceito de cópia e imagem, especialmente para memória não volátil. A cópia do armazenamento de um dispositivo é a clonagem de todos seus arquivos ainda existentes (ou seja, arquivos deletados não serão copiados, pois o SO não pode mais os reconhecer)....

August 9, 2024 · 3 min · 625 words · pedrofm

Resolvendo os desafios iniciais de pwn do picoCTF

Esse é um writeup dos 15 desafios iniciais de pwning do picoGym. Você pode encontrar esses desafios em picoGym. Há também um desafio extra no final do post de um outro CTF :) Vamos começar ^^ buffer overflow 0 Nos é dado este arquivo C: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 #include <stdio....

August 2, 2024 · 43 min · 9033 words · dkvhr

Introdução a provas de zero-knowledge - Parte 1

Essa é a parte 1 de um estudo sobre ZKPs. A parte 2 irá conter a implementação desses protocolos utilizando Circom. O que são Zero-Knowledge Proofs? ZK Proofs (ou em português algo como “provas de conhecimento zero”) são o que o próprio nome diz: provas de algo ou alguma coisa que não demonstram nenhum “conhecimento” adicional ao verificador. Um exemplo Um exemplo bem simples pode ser visto no jogo da caverna:...

July 15, 2024 · 5 min · 1015 words · dkvhr

Guia de Segurança Ofensiva

Enumeração tipos de usuários Non-root Usuários non-root são todos os usuários que não têm privilégios administrativos completos. O usuário “root” é o superusuário em sistemas Unix/Linux com controle total sobre o sistema. Usuários non-root têm permissões restritas, dependendo das políticas de segurança do sistema. Non-service Usuários non-service referem-se a contas de usuário que não são usadas para rodar serviços do sistema. Em sistemas Unix/Linux, muitos serviços de sistema, como web servers, bancos de dados, e outros daemon, rodam sob contas de usuário específicas para isolar e limitar o impacto de possíveis comprometimentos de segurança....

May 5, 2024 · 2 min · 305 words · jhaysonj