论文2010/408

针对嵌入式AES实现的改进的跟踪驱动缓存冲突攻击

Jean-François Gallais、Ilya Kizhvatov和Michael Tunstall

摘要

在本文中,我们提出了两种攻击,利用在某些侧通道中可见的缓存事件来导出AES实现中使用的密钥。第一个是对ACISP 2006上提出的自适应选择明文攻击的改进。第二种是一种新的已知明文攻击,它可以通过大约30次测量来恢复128位密钥,从而将密钥假设的数量减少到2^30。这与经典的Dierential Power Analysis相当;然而,我们的攻击能够克服某些掩蔽技术。我们还展示了如何在实际测量场景中处理不可靠的缓存事件检测,并介绍了在32位ARM微处理器上的实际探索。

元数据
可用格式
PDF格式
类别
实施
出版物信息
在其他地方发布。本文的扩展摘要将在WISA 2010上发布。这是完整版本。
关键词
侧通道攻击功率分析缓存攻击AES公司
联系作者
珍妮·弗朗索斯·加莱@uni-lu公司
历史
2010年9月23日:2次修订中的最后一次
2010年7月21日:收到
查看所有版本
短网址
https://ia.cr/2010/408
许可证
知识共享属性
抄送人

BibTeX公司

@杂项{加密打印:2010/408,author={Jean-François Gallais和Ilya Kizhvatov以及Michael Tunstall},title={针对嵌入式{AES}实现的改进跟踪驱动缓存冲突攻击},howpublished={Cryptology ePrint Archive,论文2010/408},年份={2010},注释={\url{https://eprint.iacr.org/2010/408}},url={https://eprint.iacr.org/2010/408}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。