128位AES攻击
作者:纪尧姆·莱宁(Guillaume Leinen)
项目介绍
该项目的目标是在未知的fpga上设置CPA-DPA类型的硬件攻击。 目的是通过分析从对象的电磁辐射得出的消耗痕迹来找到子密钥或整个密钥。
为此,我们有20,000个测量值,其中包含20,000个明文和20,000个密文。
攻击过程
第一步:概述数据样本和第一步
->在计划攻击之前,我们希望对捕获的数据有一个总体了解。 因此,我们首先显示20,000个电流测量值之一。
确实观察到了电流变化,这与AES加密算法相对应。 另一方面,不可能为所有小节得出确切的回合位置,因为每个小节选择的明文都不相同,这显然会改变计算时间。 因此,有必要使用平均值以获得与算法进度有关的更好数据。
实际上,我们可以更好地看到与AES算法各轮相对应的峰。 只有一个峰值过量存在,这是VHDL代码的初始化,因此应将其忽略。 因此,我
2021-12-05 22:42:25
815KB
MATLAB
1