Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

AES: Angriffsversuche N. Ferguson, R. Schroeppel und D. Whiting − geschlossene Formel für AES als Kettenbruch mit 250 Termen N. Courtois und J. Pieprzyk − Beschreibung von AES durch Systeme quadratischer Gleichungen − Starke Vereinfachungen mit der XSL-Methode (da mehr Gleichungen als Unbekannte; viele Koeffizienten 0; reguläre Struktur) − Ein Angriff mit 287 Rechenschritten könnte möglich sein (statt im Mittel zum Durchprobieren der Schlüssel 2127) A. Osvik, A. Shamir, E. Tromer: Side-Channel-Angriffe − Zugriffsmuster auf den Cache über Prozessgrenzen hinweg beobachten und zur Kryptoanalyse ausnutzen − Unter Umständen Gewinnung des Schlüssels in wenigen Sekunden S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Literatur Dietmar Wätjen: Kryptographie, 2. Aufl., Spektrum Akademischer Verlag, 2008. Stallings, William, Brown, Lawrie: Computer Security: Principles and Practice. Prentice Hall 2008, ISBN-10: 0136004245; ISBN-13: 9780136004240. Referenzen zu konkreten Artikeln der erwähnten Autoren befinden sich in Herrn Wätjens Buch Jeff Moser: A Stick Figure Guide to the Advanced Encryption Standard (AES) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

AES: Angriffsversuche<br />

N. Ferguson, R. Schroeppel und D. Whiting<br />

− geschlossene Formel für AES als Kettenbruch mit 250 Termen<br />

N. Courtois und J. Pieprzyk<br />

− Beschreibung von AES durch Systeme quadratischer<br />

Gleichungen<br />

− Starke Vereinfachungen mit der XSL-Methode (da mehr<br />

Gleichungen als Unbekannte; viele Koeffizienten 0; reguläre Struktur)<br />

− Ein Angriff mit 287 Rechenschritten könnte möglich sein (statt<br />

im Mittel zum Durchprobieren der Schlüssel 2127)<br />

A. Osvik, A. Shamir, E. Tromer: Side-Channel-Angriffe<br />

− Zugriffsmuster auf den Cache über Prozessgrenzen hinweg<br />

beobachten und zur Kryptoanalyse ausnutzen<br />

− Unter Umständen Gewinnung des Schlüssels in wenigen<br />

Sekunden<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!