Una chiave AES-128 può essere invertita se l'attaccante può controllare il testo normale e catturare il testo e l'IV cifrario?

1

Abbiamo un prodotto in fase di sviluppo che utilizza AES-128 con una chiave master XOR'd con il numero di serie del dispositivo e un IV monouso generato a caso per crittografare una password prima della trasmissione. Le password sono di lunghezza fissa.

Ho verificato che un utente malintenzionato può acquisire il numero di serie, IV e password del criptato durante un tentativo di connessione. Se l'attaccante acquista il nostro prodotto, può anche impostare la password. Quindi avranno il numero di serie, IV e tutte le coppie di testo in chiaro / cifredi-password che vogliono.

Supponendo che possano mettere tutto insieme, questa informazione è sufficiente per invertire la chiave principale? Sembra essere come è, ma sono un po 'fuori dal mio elemento qui.

Credo che la mia domanda differisca dal possibile duplicato perché in questo caso l'attaccante può generare quantità illimitate di testo in chiaro / criptotipo. In particolare, credo che il nostro dispositivo soddisfi i requisiti per la vulnerabilità agli attacchi del canale laterale di analisi di potenza.

    
posta notloc 12.01.2018 - 20:56
fonte

1 risposta

0

La conoscenza del testo in chiaro e del testo cifrato crittografato diretto non offre all'aggressore alcun metodo per invertire la chiave ma non la forza bruta, che avranno già a loro disposizione semplicemente conoscendo il testo cifrato. Pertanto, il tuo sistema dovrebbe essere ancora sicuro.

Per trovare molti più dettagli e giustificazioni a questa risposta, ti consiglio questo post: Quanto meno la crittografia è sicura se sappiamo qualcosa sui dati originali?

Spero che ti aiuti!

    
risposta data 12.01.2018 - 21:23
fonte

Leggi altre domande sui tag