对流密码算法Phelix的差分故障攻击
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2”加环节X田y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.
流密码 Phelix算法 差分故障攻击 计算复杂度
张中亚 关杰
信息工程大学,郑州450004;解放军71282部队,河南洛阳471000 信息工程大学,郑州450004
国内会议
贵阳
中文
1131-1136,1142
2016-05-01(万方平台首次上网日期,不代表论文的发表时间)