Lušt?ní AES postranním kanálem „cache-timing“ prakticky ov??eno: Funguje to…
15.04.2005Výzkumná zpráva prof. Bernsteina (kryptolog?m jist? velmi dob?e známé jméno) popisuje úsp?šný experimentální útok na AES s využitím známého otev?eného textu a ?asové postranní informace. P?ipome?me, že ?asový kanál zde vzniká díky existenci a zp?sobu ?ízení jednotky rychlé vyrovnávací pam?ti – tzv. cache. Cílem útoku bylo získání hodnoty tajného klí?e. Krom? vlastního útoku, který se zdá být pom?rn? realistický, je zajímavý i postoj prof. Bernsteina k hodnocení výsledk? jeho experimentu. Na rozdíl od b?žných interpretací v podobných p?ípadech totiž profesor nedává vinu ani tak konkrétní implementaci jako p?ímo samotnému AES a jeho nevhodnému návrhu. Bernstein se svou prací snaží dokonce ukázat, že bude velmi obtížné navrhnout takovou implementaci AES, která by postranním kanálem typu „cache-timing“ zranitelná nebyla.
Zdroj: http://cr.yp.to/antiforgery/cachetiming-20050414.pdf Autor: TR
Heuristické vyhledání souvisejících článků v archívu NEWS
Pozor - není zdaleka přesné a výsledek je bez záruky...
Chcete-li článek obsahující konkrétní termín - pou·ijte funkci
vyhledávání !