10.3969/j.issn.1001-0548.2019.06.010
PRESENT密码的差分故障攻击
针对PRESENT密码算法的差分故障攻击,分析PRESENT算法差分故障传播特点的方式,优化导入故障位置,利用组合穷举搜索,建立不同的攻击模型来快速获取原始密钥.结果表明,影响PRESENT算法的差分故障攻击结果有两个因素:攻击轮数和故障密文数目.在倒数第二轮攻击平均需要30个故障密文就可以成功恢复出该轮64 bit轮密钥,在低轮数针对该密码算法进行差分故障攻击,仅仅需要9个故障密文就能恢复全部密钥.同时这种攻击方式在单故障密文的密钥搜索复杂度和攻击复杂度分别为226和231.
差分故障攻击、故障密文数目、轻量级分组密码、PRESENT算法
48
TP309(计算技术、计算机技术)
2019-12-19(万方平台首次上网日期,不代表论文的发表时间)
共5页
865-869