会议专题

PRESENT的多模型差分错误分析

相比现有最有效PRESENT的DFA分析中,本文利用两种不同长度随机错误,对PRESENT密码算法进行四种错误模型的DFA分析,最少仅需17对错误样本就可以分析得到最后一轮白化密钥的64bit,该分析方法己对PRESENT密码算法构成实际威胁。

密码算法 差分错误分析 明文加密

唐明 沈菲 邓慧 尹鹏 邱镇龙 马啸 张焕国

武汉大学信息安全与可信计算机教育部重点实验室 武汉;武汉大学计算机学院 武汉 武汉大学计算机学院 武汉

国内会议

中国密码学会2011年会

长沙

中文

40-46

2011-10-15(万方平台首次上网日期,不代表论文的发表时间)