想个好名字@ 发表于 2024-4-27 18:14:54

求帮助!!!急!急!急!

小明同学获取了一块芯片(6SLX9)在运行AES算法最后一轮的一些能量迹和密文(已转换为npy格式),请你帮他恢复最后一轮的密钥吧。
flag格式:flag{md5(16进制密钥(小写))}
提示:使用汉明距离建模

不二如是 发表于 2024-4-29 10:19:30

有点难,让我考虑考虑

sunshine_8205 发表于 2024-5-9 14:28:58

本帖最后由 sunshine_8205 于 2024-5-10 20:29 编辑

{:5_108:}

isdkz 发表于 2024-5-10 19:34:16

sunshine_8205 发表于 2024-5-9 14:28
恢复最后一轮的密钥。你提到使用了AES算法,最后一轮的一些能量迹和密文已经转换为npy格式。

首先,我们 ...

这里是ai禁区,ai的回答就不要直接搬上来了

sunshine_8205 发表于 2024-5-10 20:28:13

isdkz 发表于 2024-5-10 19:34
这里是ai禁区,ai的回答就不要直接搬上来了

{:5_95:}

很cool的阳 发表于 2024-8-25 10:37:51

读取能量迹数据:首先需要从.npy文件中读取小明同学获取的能量迹数据。
汉明距离建模:根据AES算法的特性,建立汉明距离与能耗之间的模型。这可能涉及到对每个可能的密钥字节进行模拟,计算在该密钥字节下,已知明文和密钥进行异或操作得到的汉明距离,并预测对应的能耗。
相关性分析:使用统计方法,比如相关系数,来分析实际测量的能耗与预测能耗之间的相关性,从而评估每个密钥猜测的可信度。
密钥恢复:根据相关性分析的结果,选择最有可能的密钥字节。重复上述过程,逐步恢复整个密钥。
页: [1]
查看完整版本: 求帮助!!!急!急!急!