![[Side Channel] 암호 알고리즘 부채널 분석 - AES CPA 공격](http://i1.daumcdn.net/thumb/C120x120/?fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbGJQPo%2FbtsHtQo6AGB%2FAAAAAAAAAAAAAAAAAAAAAIlvgSMfaucjw4in3YVJfx5V6po0w_BUR3Ee-F9rxxP6%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DdgK9oXSifSLHrB%252Ff0UMqMBya4v0%253D)
[Side Channel] 암호 알고리즘 부채널 분석 - AES CPA 공격
글을 읽기 전, AES CPA 공격을 위해 AES 암호 알고리즘의 구조는 이미 알고 있어야 한다.본문은 AES 암호 알고리즘의 구조를 설명하는 것이 아닌, 암호 알고리즘을 Correlation Power Analysis 공격을 통해 추출하는 글이다. AES 구조에 관한 레퍼런스 자료 - https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdfCPA 에 관한 레퍼런스 자료 - https://www.iacr.org/archive/ches2004/31560016/31560016.pdfOutline우리는 2가지의 정보를 알고 있다고 가정한다.1. 암호 알고리즘 연산의 전력을 측정한 파형2. 암호 알고리즘의 입력값 부채널은 데이터를 어떻게 다루냐도 매우 중요하다.자료..
- Computer Security/Side Channel Attack
- · 2024. 5. 20.
![[Side Channel] 암호 알고리즘 부채널 분석 - ARIA CPA 공격](http://i1.daumcdn.net/thumb/C120x120/?fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FDFAc0%2FbtsHv9Agyqq%2FAAAAAAAAAAAAAAAAAAAAABfeCHkWCCtMwXfStSA10lws4N0HcWLbVOxxsQLVRHMO%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DMYWv2R2rwZmBngjmD%252F4wrAs3yCA%253D)
[Side Channel] 암호 알고리즘 부채널 분석 - ARIA CPA 공격
미리 요약. ARIA CPA를 통해 마스터키를 추출하려면 키스케쥴링상 점멸식이 사용 가능한 128비트 블록을 최소 2개 추출해야 한다.필자는 128비트 환경에서 ek1, ek13을 추출, 조합해 마스터키를 추출하는 글을 작성하였다. 주어진 정보 (4)1. 암호 알고리즘 정보 (ARIA-128)2. Plaintext3. Ciphertext4. Power Trace 보통 부채널 공격에서는 1번 암호 알고리즘 정보는 따로 찾는 것이다.1번의 정보가 주어지지 않아도 SPA 또는 입력값 CPA로 암호 알고리즘의 정보를 알 수 있을 것이다. 추후 입력값 CPA, 사이퍼 CPA등 따로 정리한 문서를 만들겠다. Single(float32) 값으로 저장되어있는 ARIA 전력 파형이다. 자료형과 엔디안에 항상 주의해야 한..
- Computer Security/Side Channel Attack
- · 2024. 5. 20.