Myster Mask

hardware attaque side channel FCSC 2022 résolu le

star star

Description

Myster Mask a conçu une implémentation qui craint un max !

Vous allez devoir analyser les traces de consommation d’un début d’implémentation de l’AES faite par Myster Mask. Saurez-vous exploiter ces traces pour faire la différence ?

La partie à cibler correspond à l’étape d’inversion présente dans le calcul de la boîte S dans le premier tour de l’AES. Seule cette étape est implémentée, il n’est pas necessaire de connaître l’AES puisque ce challenge est spécifiquement centré sur l’étape d’inversion.

Les traces de consommation fournies dans le fichier traces.npz à charger avec numpy correspondent à la ligne suivante dans le code myster_mask.py :

masked_inversion(L)

Attention, en tant que bon détective, Myster Mask a protégé cette inversion en faisant honneur à son nom. À vous de jouer !

Fichiers

  • output.txt
    211 B – b5b68e6386b9d330d876214debbac881ee10f9b627936576d69b72266a93d2ad
  • myster_mask.py
    1.81 KiB – a9b3d567ab8c5344952303a2955a72157d1b7f302b94d9f71e24797c7bd6c28f
  • inputs.npz
    78.39 KiB – 283b4245a36d7d238ba941a247eaaa38cc90d8db2f3c4e7db824d241a6c21603
  • traces.npz
    33.28 MiB – d4e16ded8c53f6e295672567cd8bdd3453ebd1318bf353b827c40cda17698fe4

Auteurs

Mélissa
Ange

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2023-11-05
erdnaxe
🇬🇧
TeamFrance