Score:3

การวิเคราะห์พลังความสัมพันธ์บน AES - โมเดลการโจมตีที่เป็นไปได้

ธง br

เท่าที่ฉันรู้ มันเป็นไปได้ที่จะดึงคีย์หรือส่วนสำคัญโดยใช้การวิเคราะห์การโจมตีด้วยการวิเคราะห์ช่องทางด้านข้างบน AES แต่เราต้องการโมเดลของผู้โจมตีที่แข็งแกร่งเพื่อที่จะทำเช่นนั้น การโจมตีครั้งแรกที่ฉันรู้คือการโจมตี AES รอบแรก โดยเปรียบเทียบผลลัพธ์ SBOX ครั้งแรก ซึ่งเราจำเป็นต้องทราบข้อความธรรมดาของร่องรอยของเราเพื่อดำเนินการโจมตีนี้ การโจมตีครั้งที่สองไม่ต้องการความรู้ของข้อความธรรมดา แต่ต้องการเพียงข้อความเข้ารหัสซึ่งเป็นโมเดลของผู้โจมตีที่อ่อนแอกว่า เนื่องจากเราสามารถดมกลิ่นข้อความเข้ารหัสได้ สิ่งนี้จะโจมตีเฉพาะ AES รอบสุดท้ายและกู้คืน AES รอบสุดท้ายของ AES ซึ่งจากความรู้ของฉันสามารถนำไปสู่การกู้คืนคีย์ทั้งหมดสำหรับ AES128 และ 192 เท่านั้น แต่ไม่ใช่ AES256 ผู้โจมตีต้องทำการคำนวณเพิ่มเติมเนื่องจากการเลื่อนแถวระหว่างไบต์ย่อยและไซเฟอร์เท็กซ์

คุณรู้จัก CPA อื่น ๆ หรือการโจมตี AES ที่ทรงพลังกว่านี้หรือไม่? ฉันรู้จัก DPA แต่ไม่ใช่แค่ CPA เวอร์ชันที่อ่อนแอกว่า และโดยทั่วไปแล้วหากเราทำ CPA ได้ แล้วทำไมเราต้องทำ DPA

เป็นไปได้ไหมที่จะทำ CPA โดยปราศจากความรู้ทั้งข้อความธรรมดาและข้อความเข้ารหัส

fgrieu avatar
ng flag
ขอให้สังเกตว่าถ้าคุณกู้คืนคีย์ย่อยของ AES-256 รอบสุดท้ายทั้งหมดโดยรู้เอาต์พุตของรอบสุดท้าย (ciphertext) ตอนนี้คุณสามารถคำนวณเอาต์พุตของรอบก่อนหน้าได้ ดังนั้นบางทีคุณอาจโจมตีรอบก่อนหน้าด้วยวิธีเดียวกันและกู้คืนคีย์รอบของมันได้ ; และอื่น ๆ
br flag
@fgrieu เอาต์พุตรอบสุดท้ายคืออะไร afaik การกู้คืนคีย์ AES256 จาก Roundkey ล่าสุดจะใช้ความซับซ้อน 128 บิต
fgrieu avatar
ng flag
ขอโทษ ฉันไม่ใช่เจ้าของภาษาอังกฤษ โดย "butlast round" หมายถึงรอบก่อนรอบสุดท้าย (รอบสุดท้าย) ฉันได้แก้ไขความคิดเห็นของฉันโดยตรง วิธีการที่ฉันร่าง หากเป็นไปได้ ให้คีย์ย่อยของรอบสุดท้ายซึ่งทำงานเทียบเท่ากับการกู้คืนคีย์ย่อย 128 บิตของรอบที่แล้ว และให้ข้อมูลเพิ่มเติมเกี่ยวกับคีย์โดยไม่ต้องค้นหาอย่างละเอียดถี่ถ้วน
Score:1
ธง ng

คำถามและคำตอบนี้ถือว่า Correlation Power Analysis สามารถค้นหาคีย์รอบสุดท้ายของ AES-256 ภายใต้การโจมตีแบบไซเฟอร์เท็กซ์ที่รู้จัก นั่นคือการค้นหาอินพุตคีย์ 128 บิตของ AddRoundKey ในรอบที่ 14 โดยรู้ว่าเป็นเอาต์พุต

เมื่อเสร็จแล้ว จากไซเฟอร์เท็กซ์ที่รู้จักและคีย์ 128 บิตนั้น เป็นไปได้ที่จะคำนวณเอาต์พุตของ AddRoundKey ในรอบ 13 สำหรับไซเฟอร์เท็กซ์ที่รู้จักแต่ละรายการ (เราเริ่มต้นจากไซเฟอร์เท็กซ์ที่รู้จัก และกลับค่า AddRoundKey, ShiftRows, SubBytes เช่นเดียวกับใน ถอดรหัส).

ดังนั้น เงื่อนไขเดียวกันกับที่อนุญาต CPA ในรอบที่ 14 จึงนำไปใช้กับรอบที่ 13 จากนั้น ด้วยการโจมตีนี้ก่อนหน้านี้ในการดำเนินการ ดูเหมือนว่าเป็นไปได้ที่จะพบอินพุตคีย์ 128 บิตของ AddRoundKey ในรอบที่ 13 หมายเหตุ: มี ความแตกต่างที่สำคัญ: ในรอบ 13 มี MixColumns ระหว่าง ShiftRows และ AddRoundKey เมื่อไม่ได้อยู่ในรอบ 14

เมื่อใดและหาก CPA ที่สองเสร็จสิ้น เราก็มีข้อมูลเพียงพอที่จะค้นหาคีย์ AES 256 บิตแบบเต็ม

br flag
การรู้ Roundkey และ Ciphertext ล่าสุดหมายความว่าฉันสามารถผกผันการคำนวณรอบสุดท้ายและจบลงด้วยอินพุตในการดำเนินการไบต์ย่อยสุดท้าย ก่อนหน้านั้นมีเฟสการเพิ่มคีย์รอบที่ 13 โดยที่คีย์ย่อยที่ 14 ถูก xored ด้วยเอาต์พุตของคอลัมน์ผสมของรอบก่อนหน้า เราจะหาค่าคีย์ย่อยที่ 14 ได้อย่างไร หากเรารู้เพียงผลลัพธ์ของการดำเนินการคีย์ Xor ของคอลัมน์ผสม
fgrieu avatar
ng flag
@ user100099: คุณถูกต้องที่มีความแตกต่างอย่างมีนัยสำคัญในรอบ 14 และในรอบ 13 และคำตอบก็รับทราบแล้ว ขออภัย ฉันจะไม่ลงรายละเอียดเกี่ยวกับการโจมตี CPA จริง ภาพใหญ่ของประเด็นของฉันยังคงถูกต้อง ฉันหวังว่า: เมื่อการโจมตีรอบที่ 14 สำเร็จ เราจะมีผลลัพธ์ของรอบที่ 13 เหมือนกับที่เรามีสำหรับรอบที่ 14 ภายใต้การโจมตีไซเฟอร์เท็กซ์ที่รู้จัก และเราหวังว่าจะติดตั้ง (แตกต่างอย่างยอมรับได้) ปชป.โจมตีรอบที่13
kelalaka avatar
in flag
มีปัญหาสำคัญอย่างหนึ่งที่นี่ โดยปกติแล้วคุณไม่คาดหวังให้ใครมาถอดรหัสข้อความรหัสซ้ำแล้วซ้ำอีก ในการทำงานปกติ คุณมีนัดเดียว ในการบังคับให้ผู้ใช้/ระบบถอดรหัสอีกครั้ง อาจจำเป็นต้องมีการโจมตีข้อบกพร่องเพิ่มเติมหรือกลไกอื่นๆ ในโปรโตคอล...

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา