Timing-Attacken auf AES

Dan Bernstein beschreibt einen Timing-Angriff auf AES, über den er den geheimen AES-Schlüssel eines Servers im Netz ermitteln konnte.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.

Dan Bernstein beschreibt, wie es ihm gelungen ist, durch genaue Analyse der Verzögerungen beim Verschlüsseln bekannter Texte (Know Plaintext Attack), den geheimen AES-Schlüssel eines Servers im Netz zu ermitteln. Er führt diesen klassischen Sidechannel-Angriff auf einen Fehler im Design des AES-Algorithmus zurück, der aus Effizienzgründen bei der Verschlüsselung auf Tabellen zugreifen muss -- und über die Dauer dieser Zugriffe wertvolle Informationen über den Schlüssel preis gibt. Ob sich diese Angriffe in einem realen Szenario umsetzen lassen, ist jedoch umstritten.

Siehe dazu auch:

Cache-timing attacks on AES. von Daniel J. Bernstein
Diskussions-Thread in scy.crypt (ju)