tempest attacks against aes
play

TEMPEST Attacks Against AES Covertly stealing keys for $200 Craig - PowerPoint PPT Presentation

TEMPEST Attacks Against AES Covertly stealing keys for $200 Craig Ramsay & Jasper Lohuis September 22, 2017 Introduction Your code just pushes electrons around. 0010101 10 10101010010101 Pushing electrons will make magnetic fjelds.


  1. OpenSSL AES Round 1 b 0,0 b 1,0 b 2,0 b 3,0 c 0,0 b 0,0 b 1,0 c 1,0 c 2,0 b 2,0 b 3,0 c 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 c 1,1 b 1,1 b 2,1 c 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 b 1,2 c 1,2 b 2,2 c 2,2 b 3,2 c 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key

  2. OpenSSL AES Round 1 b 0,0 b 1,0 b 2,0 b 3,0 c 0,0 b 0,0 b 1,0 c 1,0 c 2,0 b 2,0 b 3,0 c 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 c 1,1 b 1,1 b 2,1 c 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 b 1,2 c 1,2 b 2,2 c 2,2 b 3,2 c 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key

  3. OpenSSL AES Round 1 Attack these lookups. The non-linearity is useful. b 0,0 b 1,0 b 2,0 b 3,0 b 0,0 c 0,0 c 1,0 b 1,0 c 2,0 b 2,0 c 3,0 b 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 b 1,1 c 1,1 c 2,1 b 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 c 1,2 b 1,2 b 2,2 c 2,2 c 3,2 b 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key

  4. Our setup vs traditional setup

  5. Recording comparison — ’Scope

  6. Recording comparison — ’Scope Arm

  7. Recording comparison — ’Scope Send 1 command

  8. Recording comparison — ’Scope Trigger

Recommend


More recommend