Aes
AES XEX 模式:記憶體攻擊展示?
假設 AES 在 XEX 模式下,所以我們加密一個明文 $ x $ 作為 $ E_K[x \oplus k_1] \oplus k_2 $ 在哪裡 $ E_K $ 是通常的 AES 分組密碼(假設 $ x $ 是塊大小)。
假設 AES 的實現容易受到記憶體端通道攻擊。是否證明了針對這種 XEX 模式的 AES 攻擊?在我看來這很困難,因為攻擊者既不知道輸入也不知道輸出 $ E_K $ .
假設 AES 的實現容易受到記憶體端通道攻擊。是否證明了針對這種 XEX 模式的 AES 攻擊?
實際上,XEX 似乎不會讓側通道攻擊變得更加困難。
AES 使用第一個子密鑰作為明文的異或;它使用最後一個子密鑰作為最終的 XOR 來生成密文。因此,AES-XEX 可以被視為普通的 AES,除了第一個和最後一個子密鑰設置為任意值。
這意味著(例如)您的側通道攻擊設法恢復 AES-128 的第一個子密鑰,這不會立即為您提供整個密鑰。但是,您仍然可以從邏輯上剝離 AES 內部操作,直到您到達第二個 AddRoundKey 並對其進行攻擊(使用相同的邊通道攻擊);得到它會讓你(對於 AES-128)一切……