側通道攻擊,從喊666到入門之 錯誤注入攻擊白盒

2022-03-27 12:32:10 字數 2982 閱讀 8335

上文中,我們介紹了有關unicorn的使用,為了避免只造輪子不開車的現象出現,我們就用unicorn來親手攻擊乙個aes白盒。

!!!!!!!!!所有計算均在——有限域gf(2^8)!!!!!!!!

在進行白盒破解之前,我們看一下錯誤注入的原理是什麼。

對於aes128來說,錯誤注入的目標在第九輪的mixcolumns計算之前,第九輪的mixcolumns計算之前的資料假設是這個樣子的:

假設我們的錯誤正好命中了第乙個位元組,則資料流變成了:

之後,資料流會依次進入

中間的過程就不寫了,有興趣的通過可以自己推一下,如果熟悉aes的計算過程,不難推算。這篇文章有詳細的推導過程。

最後,addroundkey *k*10結束之後輸出,應該是這個樣子的:

如果成功錯誤注入的話,會變成這個樣子:(其中的+號表示異或)

以第乙個位元組為例,我們設:

之後把oo』進行xor計算:

得到:設:

原式變為:

把剩下3個位元組補齊,得到:

四個y的取值都是0-255,遍歷四個y,就可以得到z的乙個取值範圍 。得到z的取值範圍了之後,可以對應一組y。(再說一次,乘法和加法都在gf(2^8)上)

之後通過關係公式:

推導出一組k10(0,7,10,13)金鑰的值。

這只是錯誤出現在第乙個byte的情況,通過多組錯誤輸出,可以唯一的推導所有的k10,之後通過金鑰擴充套件演算法,推導出aes的金鑰。

這個地方有點繞,我們舉個例子:

假設o13 ^o』13 = 0x55,我們嘗試求一下:

sbox=(

0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,0x30,0x01,0x67,0x2b,0xfe,0xd7,0xab,0x76,

0xca,0x82,0xc9,0x7d,0xfa,0x59,0x47,0xf0,0xad,0xd4,0xa2,0xaf,0x9c,0xa4,0x72,0xc0,

0xb7,0xfd,0x93,0x26,0x36,0x3f,0xf7,0xcc,0x34,0xa5,0xe5,0xf1,0x71,0xd8,0x31,0x15,

0x04,0xc7,0x23,0xc3,0x18,0x96,0x05,0x9a,0x07,0x12,0x80,0xe2,0xeb,0x27,0xb2,0x75,

0x09,0x83,0x2c,0x1a,0x1b,0x6e,0x5a,0xa0,0x52,0x3b,0xd6,0xb3,0x29,0xe3,0x2f,0x84,

0x53,0xd1,0x00,0xed,0x20,0xfc,0xb1,0x5b,0x6a,0xcb,0xbe,0x39,0x4a,0x4c,0x58,0xcf,

0xd0,0xef,0xaa,0xfb,0x43,0x4d,0x33,0x85,0x45,0xf9,0x02,0x7f,0x50,0x3c,0x9f,0xa8,

0x51,0xa3,0x40,0x8f,0x92,0x9d,0x38,0xf5,0xbc,0xb6,0xda,0x21,0x10,0xff,0xf3,0xd2,

0xcd,0x0c,0x13,0xec,0x5f,0x97,0x44,0x17,0xc4,0xa7,0x7e,0x3d,0x64,0x5d,0x19,0x73,

0x60,0x81,0x4f,0xdc,0x22,0x2a,0x90,0x88,0x46,0xee,0xb8,0x14,0xde,0x5e,0x0b,0xdb,

0xe0,0x32,0x3a,0x0a,0x49,0x06,0x24,0x5c,0xc2,0xd3,0xac,0x62,0x91,0x95,0xe4,0x79,

0xe7,0xc8,0x37,0x6d,0x8d,0xd5,0x4e,0xa9,0x6c,0x56,0xf4,0xea,0x65,0x7a,0xae,0x08,

0xba,0x78,0x25,0x2e,0x1c,0xa6,0xb4,0xc6,0xe8,0xdd,0x74,0x1f,0x4b,0xbd,0x8b,0x8a,

0x70,0x3e,0xb5,0x66,0x48,0x03,0xf6,0x0e,0x61,0x35,0x57,0xb9,0x86,0xc1,0x1d,0x9e,

0xe1,0xf8,0x98,0x11,0x69,0xd9,0x8e,0x94,0x9b,0x1e,0x87,0xe9,0xce,0x55,0x28,0xdf,

0x8c,0xa1,0x89,0x0d,

側通道分析

雷射錯誤注入 側通道分析技術與其他密碼分析技術結合 未來的一些研究熱點 側通道攻擊方法的侷限性 側通道分析的半導體物理基礎 晶元中功耗p和資料邏輯值的數學模型可表述為 正確金鑰與錯誤金鑰 側通道分析與常規密碼分析的結合與相互支援 側通道分析與常規密碼分析有很多共同的方法,例如以下幾個方面 尋找它們的...

第三十九個知識點 側通道攻擊和故障攻擊有什麼區別

側通道攻擊 side channel attacks,sca 是一類攻擊者嘗試通過觀察側通道洩露來推測目標計算的資訊。例如,時間,功率消耗,電磁輻射,雜訊等。概括的說,sca利用計算洩露和fa利用故障計算的結果就是兩種方式的主要區別。這不是乙個很有見解的答案,也許我們要討論的問題是 討論一些在側通道...

從攻擊看設計

前幾天,我們的站點的速度忽然慢了下來,接著發生了當機,重新啟動後最初訪問不錯,不久又慢了下來,資料庫伺服器方面沒有顯示有什麼巨大壓力,並且在 根目錄下建立乙個靜態檔案,居然訪問速度也奇低,由於 最近正在更新,所以懷疑是不是邏輯有什麼問題,然而和同事交流發現最近並沒有更新關鍵的邏輯,在排除這種可能性後...