轻量级分组密码GIFT差分故障攻击
差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障,...
Gespeichert in:
Veröffentlicht in: | Journal of Cryptologic Research 2019-01, Vol.6 (3), p.324-335 |
---|---|
Hauptverfasser: | , , , , , , , , , |
Format: | Artikel |
Sprache: | chi |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | 差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障, 理论上平均需要192个错误密文即可恢复主密钥信息. 第二种攻击方法, 分别在第26、25、24、23轮中间状态注入1比特故障, 理论上平均需要32个错误密文可恢复主密钥信息. 因此, 在不加防护的条件下, 本文所提出的攻击方法能有效地攻击GIFT算法. |
---|---|
ISSN: | 2097-4116 2095-7025 |
DOI: | 10.13868/j.cnki.jcr.000305 |