Jean-François Gallais、Ilya Kizhvatov和Michael Tunstall
在本文中,我们提出了两种攻击,利用在某些侧通道中可见的缓存事件来导出AES实现中使用的密钥。第一个是对ACISP 2006上提出的自适应选择明文攻击的改进。第二种是一种新的已知明文攻击,它可以通过大约30次测量来恢复128位密钥,从而将密钥假设的数量减少到2^30。这与经典的Dierential Power Analysis相当;然而,我们的攻击能够克服某些掩蔽技术。我们还展示了如何在实际测量场景中处理不可靠的缓存事件检测,并介绍了在32位ARM微处理器上的实际探索。
BibTeX公司 复制到剪贴板
@杂项{加密打印:2010/408,author={Jean-François Gallais和Ilya Kizhvatov以及Michael Tunstall},title={针对嵌入式{AES}实现的改进跟踪驱动缓存冲突攻击},howpublished={Cryptology ePrint Archive,论文2010/408},年份={2010},注释={\url{https://eprint.iacr.org/2010/408}},url={https://eprint.iacr.org/2010/408}}