TEMPEST Attacks Against AES Covertly stealing keys for $200 Craig - PowerPoint PPT Presentation
TEMPEST Attacks Against AES Covertly stealing keys for $200 Craig Ramsay & Jasper Lohuis September 22, 2017 Introduction Your code just pushes electrons around. 0010101 10 10101010010101 Pushing electrons will make magnetic fjelds.
OpenSSL AES Round 1 b 0,0 b 1,0 b 2,0 b 3,0 c 0,0 b 0,0 b 1,0 c 1,0 c 2,0 b 2,0 b 3,0 c 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 c 1,1 b 1,1 b 2,1 c 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 b 1,2 c 1,2 b 2,2 c 2,2 b 3,2 c 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key
OpenSSL AES Round 1 b 0,0 b 1,0 b 2,0 b 3,0 c 0,0 b 0,0 b 1,0 c 1,0 c 2,0 b 2,0 b 3,0 c 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 c 1,1 b 1,1 b 2,1 c 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 b 1,2 c 1,2 b 2,2 c 2,2 b 3,2 c 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key
OpenSSL AES Round 1 Attack these lookups. The non-linearity is useful. b 0,0 b 1,0 b 2,0 b 3,0 b 0,0 c 0,0 c 1,0 b 1,0 c 2,0 b 2,0 c 3,0 b 3,0 T 0 (...) b 0,1 b 1,1 b 2,1 b 3,1 b 0,1 c 0,1 b 1,1 c 1,1 c 2,1 b 2,1 c 3,1 b 3,1 T 1 (...) b 0,2 b 1,2 b 2,2 b 3,2 c 0,2 b 0,2 c 1,2 b 1,2 b 2,2 c 2,2 c 3,2 b 3,2 T 2 (...) b 0,3 b 1,3 b 2,3 b 3,3 b 0,3 c 0,3 c 1,3 b 1,3 c 2,3 b 2,3 c 3,3 b 3,3 T 3 (...) Round 1 Key
Our setup vs traditional setup
Recording comparison — ’Scope
Recording comparison — ’Scope Arm
Recording comparison — ’Scope Send 1 command
Recording comparison — ’Scope Trigger
Recommend
More recommend
Explore More Topics
Stay informed with curated content and fresh updates.