Score:0

โหมด AES XEX: แสดงให้เห็นถึงการโจมตีแคชหรือไม่

ธง az

สมมติว่า AES อยู่ในโหมด XEX ดังนั้นเราจึงเข้ารหัสข้อความธรรมดา $x$ เช่น $E_K[x \oplus k_1] \oplus k_2$ ที่ไหน $E_K$ เป็นรหัส AES Block ปกติ (สมมติว่า $x$ เป็นขนาดบล็อก)

สมมติว่าการนำ AES ไปใช้มีความเสี่ยงต่อการโจมตีแชนเนลด้านแคช มีการแสดงการโจมตีโหมด XEX ของ AES หรือไม่ สำหรับฉันแล้ว ดูเหมือนว่าจะค่อนข้างยาก เพราะผู้โจมตีไม่รู้ทั้งอินพุตและเอาต์พุต $E_K$.

Score:2
ธง my

สมมติว่าการนำ AES ไปใช้มีความเสี่ยงต่อการโจมตีแชนเนลด้านแคช มีการแสดงการโจมตีโหมด XEX ของ AES หรือไม่

ที่จริงแล้ว XEX จะไม่ทำให้การโจมตีช่องทางด้านข้างยากกว่านี้มากนัก

AES ใช้คีย์ย่อยแรกเป็น XOR กับข้อความธรรมดา มันใช้คีย์ย่อยสุดท้ายเป็น XOR สุดท้ายเพื่อสร้างไซเฟอร์เท็กซ์ ดังนั้น AES-XEX สามารถดูได้เหมือน AES ปกติ ยกเว้นคีย์ย่อยแรกและคีย์สุดท้ายจะถูกตั้งค่าตามอำเภอใจ

สิ่งนี้หมายความว่า (ตัวอย่าง) การโจมตีช่องทางด้านข้างของคุณจัดการเพื่อกู้คืนคีย์ย่อยแรกสำหรับ AES-128 ซึ่งไม่ได้ให้คีย์ทั้งหมดแก่คุณทันที อย่างไรก็ตาม คุณยังคงสามารถลอกการดำเนินการภายในของ AES ออกได้จนกว่าคุณจะไปที่ AddRoundKey ตัวที่สองและโจมตีสิ่งนั้น (โดยใช้การโจมตีช่องทางด้านข้างเดียวกัน) ที่ได้รับจะได้รับคุณ (สำหรับ AES-128) ทุกอย่าง...

kelalaka avatar
in flag
Poncho, AFAIK, การโจมตีแคชมุ่งไปที่คีย์รอบแรก คุณรู้จักอันที่ไม่ใช้คีย์รอบแรกหรือไม่?
poncho avatar
my flag
@kelalaka: จริงๆ แล้ว ในกรณีนี้ คุณโจมตี 'คีย์รอบแรก' เสมอ อย่างไรก็ตามการเปลี่ยนแปลงรอบแรกคืออะไร ขั้นแรก คุณโจมตีตรรกะ 'คีย์รอบแรก' (ซึ่งจริง ๆ แล้วคือคีย์รอบแรกของ AES xor'ed กับ xor เริ่มต้น XEX) เมื่อคุณกู้คืนได้แล้ว คุณจะปฏิบัติต่อรหัสดังกล่าวเป็น AES รอบ 9/11/13 โดยมีการดำเนินการสาธารณะอยู่ข้างหน้า (XEX เริ่มต้น xor และรอบแรก) และโจมตีคีย์รอบแรกของ AES ที่สั้นลงนั้น (ซึ่งก็คือ คีย์รอบที่สองของ AES จริง)
kelalaka avatar
in flag
ใช่ นั่นเป็นความจริง อย่างไรก็ตาม ประเด็นที่แท้จริงของฉันคือสิ่งนี้ การโจมตีรอบที่สองนั้นสมจริงแค่ไหนเนื่องจากต้องจับสวิตช์บริบทบน CPU ...
poncho avatar
my flag
@kelalaka: "ต้องจับสวิตช์บริบทบน CPU" - ฉันเชื่อว่าคุณเข้าใจผิดเกี่ยวกับการโจมตีแคชโดยที่คุณอนุญาตให้เกิดการเข้ารหัสบล็อกทั้งหมด จากนั้นคุณกำหนด (โดยสิ่งที่อยู่ในแคช) ว่าภูมิภาคใดถูกเข้าถึง) - ภูมิภาคที่ถูกสัมผัสในรอบที่สองจะอยู่ในแคชเช่นเดียวกับภูมิภาคที่ถูกสัมผัสในรอบแรก
kelalaka avatar
in flag
นั่นคือสิ่งที่ฉันรู้ ปัญหาคือเราจะแน่ใจได้อย่างไรว่ารอบใดเกิดขึ้นกับการเข้ารหัสในแบบจำลองที่เหมือนจริง ไม่ใช่ในแบบจำลองในอุดมคติที่ฝ่ายตรงข้ามสามารถเปลี่ยนแคชต่อรอบได้ โอเค ฉันควรกลับไปอ่านบทความบ้าง...

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา