18lickc新利
的意见

安全重点:利用持续错误密码

新的差分故障分析研究显示更快更复杂条件下提取密钥。

受欢迎程度

混身起红疹;痒最近车间,Hossein Hadipour格拉茨大学的技术提供了一个重要的一步在加密利用持久的缺点

差分故障分析(DFA)是一个著名的攻击类,可以导致妥协的一个密钥执行期间当故障注入加密的实现。然而,注入瞬时故障在正确的时间可能是一个挑战。持久的故障类别的故障,可能是更容易应用于瞬态故障,因为他们不需要精确的时间和保持活跃的时间较长。例如,持久的错误可能被腐蚀应用一个天地盒当数据在内存中移动,或通过改变一个内存位置的明显的价值通过探测针或连续激光束。

以前的DFA的研究表明,持续的缺点可以被利用,但这项研究有多个的局限性。最初的攻击所需的知识确切的故障模型,即。,错误的位置的算法。此外,它导致了一个非常高的剩余的密钥空间探索,即50位的aes - 128。最后,它至少需要一对输入-输出的蛮力分析剩余的密钥空间。很大程度上这些缺点并撤销的优势持续故障攻击在瞬时故障攻击。因此,有几乎没有任何实际结果在现场报道。

格拉茨团队开发了几个新的攻击算法改善持续的错误攻击。这些都是模拟和测试的实现aes - 128算法。通过分析AES轮,而不是最终的,他们可以提取更多的信息。这允许更快地提取关键在更复杂的情况下,如缺乏知识的断层位置,出现多个故障,并没有明文。

的第一部分攻击与1000多从多个和未知的错误的暗文产生的持久的缺点。剩下的攻击减少了密钥空间仅9位。的第二部分攻击只使用错误的暗文选择正确的密钥从剩下的密钥空间。

这些改进有重要的实际意义。例如,当使用AES加密明文攻击者不应该访问,这将阻止所有的DFA的应用程序都需要一双plaintext-ciphertext识别正确的关键。使用这种新方法,攻击者可以提取一个关键只有损坏密文是可用的。此外,缺乏已知断层的位置,或长蛮力方法使这种新的攻击有吸引力。

有了这些新的改进我们可以期待更多的热情持续故障注入在攻击者,我们应该预期该领域的实际应用。幸运的是,许多对策也瞬时故障注入持久的故障注入。Riscure乐于建议设备制造商如何使他们的产品更健壮的反对这个和其他威胁。



留下一个回复


(注意:这个名字会显示公开)

Baidu