피드로 돌아가기
CTF Writeup: PowerAnalysis: Warmup
Dev.toDev.to
Security

파워 분석을 활용해 AES 키 복원 시드를 128번의 시도로 완전 복구한 사이드채널 공격 기법

CTF Writeup: PowerAnalysis: Warmup

wan chu2026년 3월 30일4intermediate

Context

대칭키 암호화의 수학적 강도는 키 길이에 지수적으로 비례한다. 128비트 키의 경우 이론적으로 2의 128제곱 가지 조합을 시도해야 한다. 하지만 암호 알고리즘의 구현부가 물리적 정보를 누출하면 수학적으로 완벽한 알고리즘도 무력화될 수 있다.

Technical Solution

  • 원격 서비스에 소켓 연결하여 암호화 연산 과정에 접근한다
  • CPU가 1비트 처리 시 0비트보다 더 많은 전력과 시간을 소비하는 현상을 악용한다
  • 각 비트 위치를 순차적으로 테스트하며 타이밍 차이를 측정한다
  • 128비트 전체 키를 128회 시도만으로 선형적으로 복구한다

Impact

복잡도가 2의 128제곱에서 128으로 감소하여 지수적 난이도가 선형 난이도로 전환된다.

Key Takeaway

암호 알고리즘의 수학적 완벽성은 구현의 물리적 보안과 무관하지 않다.


Crypto 서비스 개발 시Constant-time 알고리즘과 전원 소비 패턴 차단을 하드웨어 레벨에서 적용 시.side-channel 공격 위험을 구조적으로 방지할 수 있다

원문 읽기