轻量级分组密码GIFT差分故障攻击

差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障,...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Journal of Cryptologic Research 2019-01, Vol.6 (3), p.324-335
Hauptverfasser: Tian-Yao, FENG, Yong-Zhuang, WEI, Jia-Li, SHI, CONG Jing, Yan-Bin, ZHENG, 冯天耀, 韦永壮, 史佳利, 丛旌, 郑彦斌
Format: Artikel
Sprache:chi
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障, 理论上平均需要192个错误密文即可恢复主密钥信息. 第二种攻击方法, 分别在第26、25、24、23轮中间状态注入1比特故障, 理论上平均需要32个错误密文可恢复主密钥信息. 因此, 在不加防护的条件下, 本文所提出的攻击方法能有效地攻击GIFT算法.
ISSN:2097-4116
2095-7025
DOI:10.13868/j.cnki.jcr.000305