抵御访问驱动的AES缓存攻击及公钥算法功率分析研究
访问驱动的AES缓存攻击及应对策略
在AES加密算法的安全研究中,缓存攻击是一个重要的威胁。有一种类似缓存旁路攻击(CBA)的方法可用于攻击AES的最后一轮。这种攻击能针对每个可能的密钥字节 k0 ,确定其他密钥字节的假设向量集合 k1, ..., k15 。假设置换 π 具有特定属性,即对于每个 k0 ,其他密钥字节仅剩下一个假设向量。基于此属性,最终仅剩下256个AES密钥,通过简单的暴力攻击就能找出正确密钥。
攻击成本分析
实验表明,攻击的第一步平均需要9次测量,每次测量包含一对 (pi, ci) 以及相应的缓存信息 Di0 ,使得交集 M0 := ∩ Di0 仅包含一个元素 y = Pk0(x) 。为确定所有密钥候选 k0 和所有参数 x ∈ {0, 1}^8 的映射 Pk0(x) ,直接实现攻击大约需要 256 · 256 · 9 次测量。不过,通过复用不同密钥候选的测量数据,可将测量次数减少到约 256 · 9 = 2304 次。确定基于候选 k0 的假设向量时,可复用确定函数 Pk0 时获得的测量数据,因此该攻击的预期测量次数为2304次。
超级会员免费看
订阅专栏 解锁全文
436

被折叠的 条评论
为什么被折叠?



