PRESENT的多模型差分错误分析
相比现有最有效PRESENT的DFA分析中,本文利用两种不同长度随机错误,对PRESENT密码算法进行四种错误模型的DFA分析,最少仅需17对错误样本就可以分析得到最后一轮白化密钥的64bit,该分析方法己对PRESENT密码算法构成实际威胁。
密码算法 差分错误分析 明文加密
唐明 沈菲 邓慧 尹鹏 邱镇龙 马啸 张焕国
武汉大学信息安全与可信计算机教育部重点实验室 武汉;武汉大学计算机学院 武汉 武汉大学计算机学院 武汉
国内会议
长沙
中文
40-46
2011-10-15(万方平台首次上网日期,不代表论文的发表时间)