그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github

Linear Cryptanalysis (LC) 선형 암호 분석으로 블록암호 공격하기

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 5. 20.
[Side Channel] 암호 알고리즘 부채널 분석 - AES CPA 공격

[Side Channel] 암호 알고리즘 부채널 분석 - AES CPA 공격

글을 읽기 전, AES CPA 공격을 위해 AES 암호 알고리즘의 구조는 이미 알고 있어야 한다.본문은 AES 암호 알고리즘의 구조를 설명하는 것이 아닌, 암호 알고리즘을 Correlation Power Analysis 공격을 통해 추출하는 글이다. AES 구조에 관한 레퍼런스 자료 - https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdfCPA 에 관한 레퍼런스 자료 - https://www.iacr.org/archive/ches2004/31560016/31560016.pdfOutline우리는 2가지의 정보를 알고 있다고 가정한다.1. 암호 알고리즘 연산의 전력을 측정한 파형2. 암호 알고리즘의 입력값  부채널은 데이터를 어떻게 다루냐도 매우 중요하다.자료..

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 5. 20.
  • textsms
[Side Channel] 암호 알고리즘 부채널 분석 - ARIA CPA 공격

[Side Channel] 암호 알고리즘 부채널 분석 - ARIA CPA 공격

미리 요약. ARIA CPA를 통해 마스터키를 추출하려면 키스케쥴링상 점멸식이 사용 가능한 128비트 블록을 최소 2개 추출해야 한다.필자는 128비트 환경에서 ek1, ek13을 추출, 조합해 마스터키를 추출하는 글을 작성하였다. 주어진 정보 (4)1. 암호 알고리즘 정보 (ARIA-128)2. Plaintext3. Ciphertext4. Power Trace 보통 부채널 공격에서는 1번 암호 알고리즘 정보는 따로 찾는 것이다.1번의 정보가 주어지지 않아도 SPA 또는 입력값 CPA로 암호 알고리즘의 정보를 알 수 있을 것이다. 추후 입력값 CPA, 사이퍼 CPA등 따로 정리한 문서를 만들겠다. Single(float32) 값으로 저장되어있는 ARIA 전력 파형이다. 자료형과 엔디안에 항상 주의해야 한..

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 5. 20.
  • textsms

[Side Channel] 암호 알고리즘 부채널 분석 - LEA CPA 공격

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 5. 20.

[Side Channel] 암호 알고리즘 부채널 분석 - SEED CPA 공격

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 5. 20.
[보호기법] Stack Canary 다시보기

[보호기법] Stack Canary 다시보기

해당 글은 매우 카나리 보호기법에 익숙치 않은 사람들이 공부할 수 있는 방법을 기술했습니다.Buffer Overflow Attack을 통해 실행흐름을 조작하거나 데이터 변조, 유출이 가능하고 이를 막기 위한 방법 중 하나를 알아보겠습니다. 카나리가 적용되면 Buffer Overflow가 날 경우 Canary 값을 비교합니다. Canary도 종류가 여러개 있는데Null Canary0x000000000x00Terminator Canary0x00000aff00x00, 0x0a, 0xffRandom Canary4Byte (32-Bit), 8Byte (64-Bit) Random0x00으로 시작Random XOR CanaryRandom Canary와 동일 취약점을 가지지만 Canary 값을 읽어오는 과정이 더 복잡..

  • format_list_bulleted Computer Science/Operating System
  • · 2024. 5. 20.
  • textsms
  • navigate_before
  • 1
  • ···
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #SCA
  • #CPA
  • #linear cryptanalysis
  • #ctf
  • #Pwnable
  • #Reversing
  • #web
  • #Network
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바