KeeLoq和SHACAL-1算法的差分故障攻击
本文研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性。采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误即可恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息。这表明这两个分组密码算法对差分故障攻击是不免疫的。
KeeLoq算法 SHACAL-1算法 分组密码 差分故障分析
李琳 李瑞林 谢端强 李超
国防科技大学理学院数学与系统科学系 长沙 410073
国内会议
武汉
中文
15-22
2008-10-11(万方平台首次上网日期,不代表论文的发表时间)