实用主义与优雅主义:两种AES攻击方法的比较
在密码学领域,对高级加密标准(AES)的攻击研究一直是一个重要的课题。本文将探讨两种不同的AES攻击方法:实用主义的攻击方法和优雅的代数攻击方法,并比较它们在处理含噪声的侧信道信息时的性能。
实用主义攻击方法
在AES加密过程中,ShiftRows操作之后,我们开始处理MixColumns操作产生的中间值。为了进一步缩小密钥搜索空间,我们选择“即时”获取泄漏信息,而不是进行更多的预计算。
我们使用含噪声的汉明重量泄漏信息进行攻击分析,选择了不同大小的集合来包含正确的泄漏信息,集合大小从1(无噪声)到5(容忍2位噪声)。所有计算都在高性能计算设施的单个节点上进行,该节点配备了两个2.8 GHz的4核Intel Harpertown E5462处理器,每个核心有1 GB的RAM,代码在Matlab平台上运行。攻击在48小时后或节点内存不足时终止,并记录每个实验成功终止的攻击百分比和“指示性执行时间”。
仅使用第一轮加密泄漏信息的攻击
根据AES轮的描述和预期的泄漏点,我们有21个可利用的泄漏点来攻击第一轮密钥的4个字节(对应于状态的一列),因此整个轮次有84个这样的点。攻击策略可以独立地应用于所有四个状态字节。
从表1a可以看出,允许更多的噪声泄漏会迅速增加计算量,对于噪声泄漏,密钥空间大小的减小使得攻击实际上变得不切实际。
| 集合大小 | 近似密钥空间大小 | 指示性执行时间 | 成功终止百分比 |
|---|
超级会员免费看
订阅专栏 解锁全文
802

被折叠的 条评论
为什么被折叠?



