首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如果硬件AES实现泄漏中间轮状态,则攻击它

如果硬件AES实现泄漏中间轮状态,则攻击它
EN

Cryptography用户
提问于 2014-08-18 06:06:02
回答 1查看 652关注 0票数 6

假设我们有一个硬件AES实现,根据请求,它将使用固定密钥加密或解密欧洲央行模式下的16字节数据块,但拒绝透露其固定密钥。换句话说,神谕。

这个甲骨文有一个缺陷:如果你在设备说输出准备好之前读取硬件的输出寄存器,它将返回中间回合的结果,而不仅仅是第10轮(最后一轮)。

是否有可能攻击这个系统去追踪嵌入的密钥?我猜想这意味着我的问题是关于对Rijndael-128的缩减型变体的选择明文攻击。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2014-08-18 07:41:55

如果您可以读取加密算法的中间状态,则可以逐一恢复所有的圆形密钥。给定一个AES循环,两个AddRoundKey之间的所有操作(在该轮的开头和第二个)都是可逆的。

例如,第1轮:在AddRoundKey (第2轮)之前获得内部状态,在第1轮开始时返回,使用第一轮键获得明文XORed。

最后,恢复所有的圆键相当于恢复主键。

票数 3
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/18684

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档