×

Linux环境下AES快速加密法的L3缓存攻击

消耗积分:0 | 格式:pdf | 大小:2.09 MB | 2021-06-17

分享资料个

  文中对 Cache最新的攻击方法进行了研究,在配置 Intel i5-4590四核心、3.3 GHZ CPU处理器的机器上,对 Linux系统虚拟环境下 Bouncy Castle JDK1.0库中的AES快速加密法 Aesfast engine.java进行 flush+ flush计时攻击。在加密进程持续执行时,使用 flush+ flush方法遍历共享主存地址来检测活动地址集(S盒地址),然后找到S盒偏移位,对S盒偏移位中的表项进行监控,从密文数据中筛选对应 flush十 flush时间较短的密文值,再利用S盒中的表项值恢复最后一轮密钥值,即通过确定监测S盒中固定范围的表项的使用情况来恢复最后一轮加密使用的密钥值,这种方法需要大量的已知密文,并且能够精确地计算出S盒的偏移和最后一轮的密钥值。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !