会议专题

PRESENT算法的差分故障攻击

  提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥。分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段。

密码分析 旁路攻击 分组密码算法 差分故障攻击

LI Juan-Ru 李卷孺 GU Da-Wu 谷大武

Department of Computer Science and Engineering,Shanghai Jiao Tong University,Shanghai,200240 上海交通大学计算机科学与工程系 上海 200240

国内会议

中国密码学会2009年会

广州

中文

1-13

2009-11-14(万方平台首次上网日期,不代表论文的发表时间)