SM4算法密钥key定位

本文介绍了如何通过逆向工程定位ARM64应用中SM4算法的密钥。首先理解SM4算法特点,然后搜索固定数据CK和Sbox,接着分析代码找到密钥使用的关键操作,如移位和或操作,最终在汇编代码中识别出密钥地址。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

996.icu LICENSE

  • 问题背景
  • 解决方法
  • 总结

问题背景

需要定位某应用中的SM4算法用到的密钥。

解决方法

首先要知道什么是SM4算法,百度SM4.0即可看到相应解释,并且有提供了多种语言版本的实现。
对于该算法的底层数学原理,并不需要非常了解。对逆向工程师来说,只需了解算法特点即可:数据是如何参与运算,密钥是在哪一步使用。
参考这里,可以知道其特点是有固定的三组数据,即CK、FK和sbox。而密钥,是固定长度16字节,并且在整个算法中只使用到一次,即如下图(Python版):
在这里插入图片描述
从这一步也可以看到使用了CK数据,说明或许可以根据CK数据被使用的地方来定位key。
然后看下key是怎么被使用的。进入图中GET_UINT32_BE(key[0:4])看下,如下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值