Description
Myster Mask a conçu une implémentation qui craint un max !
Vous allez devoir analyser les traces de consommation d’un début d’implémentation de l’AES faite par Myster Mask. Saurez-vous exploiter ces traces pour faire la différence ?
La partie à cibler correspond à l’étape d’inversion présente dans le calcul de la boîte S dans le premier tour de l’AES. Seule cette étape est implémentée, il n’est pas necessaire de connaître l’AES puisque ce challenge est spécifiquement centré sur l’étape d’inversion.
Les traces de consommation fournies dans le fichier traces.npz
à charger avec numpy
correspondent à la ligne suivante dans le code myster_mask.py
:
masked_inversion(L)
Attention, en tant que bon détective, Myster Mask a protégé cette inversion en faisant honneur à son nom. À vous de jouer !
Fichiers
-
output.txt
211 B – b5b68e6386b9d330d876214debbac881ee10f9b627936576d69b72266a93d2ad -
myster_mask.py
1.81 KiB – a9b3d567ab8c5344952303a2955a72157d1b7f302b94d9f71e24797c7bd6c28f -
inputs.npz
78.39 KiB – 283b4245a36d7d238ba941a247eaaa38cc90d8db2f3c4e7db824d241a6c21603 -
traces.npz
33.28 MiB – d4e16ded8c53f6e295672567cd8bdd3453ebd1318bf353b827c40cda17698fe4
Auteurs
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.