会议专题

KeeLoq和SHACAL-1算法的差分故障攻击

本文研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性。采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误即可恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息。这表明这两个分组密码算法对差分故障攻击是不免疫的。

KeeLoq算法 SHACAL-1算法 分组密码 差分故障分析

李琳 李瑞林 谢端强 李超

国防科技大学理学院数学与系统科学系 长沙 410073

国内会议

中国密码学会2008年年会

武汉

中文

15-22

2008-10-11(万方平台首次上网日期,不代表论文的发表时间)