¿Se puede revertir una clave AES-128 si el atacante puede controlar texto sin formato y capturar texto cifrado e IV?

1

Tenemos un producto en desarrollo que utiliza AES-128 con una clave maestra XOR con el número de serie del dispositivo y un IV de un solo uso generado aleatoriamente para cifrar una contraseña antes de la transmisión. Las contraseñas son de longitud fija.

He verificado que un atacante puede capturar el número de serie, IV y la contraseña de cyphertext durante un intento de conexión. Si el atacante compra nuestro producto, también puede establecer la contraseña. Por lo tanto, tendrán el número de serie, los IV y la cantidad de pares de texto sin formato / cyphertext-password que quieran.

Suponiendo que puedan ponerlo todo junto, ¿es esta información suficiente para revertir la llave maestra? Parece que es como es, pero estoy un poco fuera de mi elemento aquí.

Creo que mi pregunta difiere del posible duplicado porque en este caso el atacante puede generar cantidades ilimitadas de texto plano / texto cifrado totalmente conocido. En particular, creo que nuestro dispositivo cumple con los requisitos de vulnerabilidad a los ataques de canal lateral de análisis de potencia.

    
pregunta notloc 12.01.2018 - 20:56
fuente

1 respuesta

0

El conocimiento del texto plano y su texto cifrado directo no ofrece al atacante ningún método para revertir la clave maestra que no sea la fuerza bruta, que ya tendrán a su disposición solo con conocer el texto cifrado. Por lo tanto, su sistema aún debería ser seguro.

Para encontrar muchos más detalles y justificaciones para esta respuesta, recomendaría esta publicación: ¿Cuán menos seguro es un cifrado si sabemos algo acerca de los datos originales?

Espero que ayude!

    
respondido por el dFrancisco 12.01.2018 - 21:23
fuente

Lea otras preguntas en las etiquetas