Как стать автором
Обновить

Комментарии 5

Пока ограничимся одной атакой, по нашему мнению, наиболее доступной для понимания и прозрачно построенной (хотя, возможно, не всем читателям) Хабра.

Я из категории "не всем"


есть возможность изменять путем внесения ошибки "ε" в отдельный байт матрицы S состояния (один из 16) после операции ShiftRows (Nr – 1), т. е. предпоследнего раунда

А не подскажете откудово эта возможность изменять может появиться?

Могу сказать, что изощренность человеческого ума непостижима — это, во-первых. Во-вторых, самая серьезная критика атаки со стороны спецов была как раз по этому поводу.
Как воздействовать, причем многократно, и т. п. Сошлись на том, что AES-128 на платежных банковских картах (не разборные устройства) может легко подвергаться такого типа атаке. Этот Ваш вопрос очень важный и малоизученный. Я в статье сознательно его обошел. Моя цель — демонстрация математического инструмента, доступного студенту младшего курса, в области криптографического анализа. Достали публикации ни о чем, но оцениваемые с высоким плюсом. По AES на хабре, почти в каждой статье я оставил свой комментарий. Так нашлись, кто взялся возражать и отстаивать свою ложную позицию.

Уж поправьте меня, если ошибаюсь. Но ведь все "много-раундовые" алгоритмы (примерно априори) принципиально уязвимы/нестойки к diff-атакам при возможности считывать/контролировать/искажать состояние между итерациями/раундами.


Соответственно, тут дело не в "консерватории" (AES), а в "пианисте" (программно-аппаратной реализации), и выстраивание подобной атаки (с начала и/или с конца раундов в зависимости от каналов утечки и/или влияния = дело техники и навыков).


Если (вдруг, всё бывает) проектировщики подобных систем (SoC и т.д) "не в курсе", то будем рады принять результат их работы к нам на аудит в ptsecurity.

Достали публикации ни о чем, но оцениваемые с высоким плюсом.

А судьи кто?

Времен Очаковских и покорения Крыма
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.