データの元のバージョンと暗号化されたバージョンの両方を持っているときに、任意のデータの暗号化に使用されたAESキーを取得できるような分析はありますか?
問題は、AESキーがコプロセッサーに焼き付けられていることですが、提供されたデータを暗号化するように指示するインターフェースがあります(したがって、必要に応じて可能な限り多くのサンプルプレーンテキストと暗号化データを生成して分析できます)。
いいえ。これは known-plaintext attack (または chosen-plaintext attack として知られているだけでなく、プレーンテキストを選択できる場合)として知られ、タイプです。 AESが非常に耐性のある攻撃の種類:総当たりよりも速い既知の攻撃はありません。
暗号化コプロセッサー(および優れた電子ラボ)にアクセスできる場合は、コプロセッサーの動作を分析することにより、 サイドチャネル攻撃 を実行してキーを回復できる場合があります。暗号化。
この場合の最後の手段となる攻撃は、初期のBluRayキーの一部が取得された方法です。これは、チップの外層をHFで焼き払って、チップ自体から暗号キーを読み取ることです。