Abbiamo un prodotto in fase di sviluppo che utilizza AES-128 con una chiave master XOR'd con il numero di serie del dispositivo e un IV monouso generato a caso per crittografare una password prima della trasmissione. Le password sono di lunghezza fissa.
Ho verificato che un utente malintenzionato può acquisire il numero di serie, IV e password del criptato durante un tentativo di connessione. Se l'attaccante acquista il nostro prodotto, può anche impostare la password. Quindi avranno il numero di serie, IV e tutte le coppie di testo in chiaro / cifredi-password che vogliono.
Supponendo che possano mettere tutto insieme, questa informazione è sufficiente per invertire la chiave principale? Sembra essere come è, ma sono un po 'fuori dal mio elemento qui.
Credo che la mia domanda differisca dal possibile duplicato perché in questo caso l'attaccante può generare quantità illimitate di testo in chiaro / criptotipo. In particolare, credo che il nostro dispositivo soddisfi i requisiti per la vulnerabilità agli attacchi del canale laterale di analisi di potenza.