Biblioteca122.739 documentos en línea

Artículo

Exploiting Small Leakages in Masks to Turn a Second-Order Attack into a First-Order Attack and Improved Rotating Substitution Box Masking with Linear Code CosetsExplotando pequeñas fugas en máscaras para convertir un ataque de segundo orden en un ataque de primer orden y mejorando la máscara de caja de sustitución giratoria con cosets de código lineal.

Resumen

Las contramedidas de enmascaramiento, utilizadas para frustrar los ataques de canal lateral, han demostrado ser vulnerables a los ataques de extracción de máscaras. Los ataques de extracción de máscaras de última generación en el algoritmo Estándar de Cifrado Avanzado (AES) apuntan a esquemas de recomputación de S-Box pero no se han aplicado a escenarios donde las S-Boxes están precalculadas sin conexión. Proponemos un ataque dirigido a S-Boxes precalculadas almacenadas en memoria no volátil. Nuestro ataque apunta al AES implementado en software protegido por un esquema de enmascaramiento de baja entropía y recupera las máscaras con una tasa de éxito del 91%. La recuperación de la clave secreta requiere menos trazas de potencia (de hecho, al menos dos órdenes de magnitud menos) en comparación con un ataque de segundo orden clásico. Además, demostramos que este ataque sigue siendo viable en un entorno ruidoso o con un número reducido

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento