Aes

AES XEX 模式:記憶體攻擊展示?

  • March 30, 2022

假設 AES 在 XEX 模式下,所以我們加密一個明文 $ x $ 作為 $ E_K[x \oplus k_1] \oplus k_2 $ 在哪裡 $ E_K $ 是通常的 AES 分組密碼(假設 $ x $ 是塊大小)。

假設 AES 的實現容易受到記憶體端通道攻擊。是否證明了針對這種 XEX 模式的 AES 攻擊?在我看來這很困難,因為攻擊者既不知道輸入也不知道輸出 $ E_K $ .

假設 AES 的實現容易受到記憶體端通道攻擊。是否證明了針對這種 XEX 模式的 AES 攻擊?

實際上,XEX 似乎不會讓側通道攻擊變得更加困難。

AES 使用第一個子密鑰作為明文的異或;它使用最後一個子密鑰作為最終的 XOR 來生成密文。因此,AES-XEX 可以被視為普通的 AES,除了第一個和最後一個子密鑰設置為任意值。

這意味著(例如)您的側通道攻擊設法恢復 AES-128 的第一個子密鑰,這不會立即為您提供整個密鑰。但是,您仍然可以從邏輯上剝離 AES 內部操作,直到您到達第二個 AddRoundKey 並對其進行攻擊(使用相同的邊通道攻擊);得到它會讓你(對於 AES-128)一切……

引用自:https://crypto.stackexchange.com/questions/99400