会议专题

对流密码算法Phelix的差分故障攻击

流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2”加环节X田y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.

流密码 Phelix算法 差分故障攻击 计算复杂度

张中亚 关杰

信息工程大学,郑州450004;解放军71282部队,河南洛阳471000 信息工程大学,郑州450004

国内会议

第八届全国技术过程故障诊断与安全性学术会议

贵阳

中文

1131-1136,1142

2016-05-01(万方平台首次上网日期,不代表论文的发表时间)