×

加密硬件上的高效填充预言攻击。 (英语) Zbl 1296.94078号

Safavi-Naini,Reihaneh(编辑)等人,《密码学进展——密码2012》。2012年8月19日至23日,第32届年度密码学会议,美国加利福尼亚州圣巴巴拉。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-32008-8/pbk)。计算机科学课堂讲稿7417,608-625(2012)。
摘要:我们展示了如何利用各种不同加密设备的加密密钥导入功能来显示导入的密钥。这些攻击是填充甲骨文攻击,其中错误填充的明文导致的错误消息被用作副通道。在非对称加密案例中,我们修改并改进了Bleichenbacher对RSA PKCS#1v1.5填充的攻击,给出了新的密码分析,允许我们在1024位密钥破解未知有效密文的情况下,以平均49000次和中位数14500次oracle调用执行“百万消息攻击”(在相同情况下,原始算法的平均值为215000次,中位数为163000次)。我们展示了某些设备的实现细节如何接纳平均只需要9400次操作(平均3800次)的攻击。对于对称情况,我们采用Vaudenay的CBC攻击,该攻击已经非常有效。我们展示了一些商用密码设备上的漏洞,包括安全令牌、智能卡和爱沙尼亚电子身份证。这些攻击非常有效,非常实用:我们为发现的所有易受攻击的设备提供了时间细节,显示了我们的优化如何对攻击的实用性产生质的影响。我们对攻击的有效性进行了数学分析,给出了广泛的实证结果,并讨论了对策。
关于整个系列,请参见[Zbl 1246.94010号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部