10.3321/j.issn:1671-8836.2008.05.001
KeeLoq和SHACAL-1算法的差分故障攻击
研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性.采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误就可以恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息.这表明这两个分组密码算法对差分故障攻击是不免疫的.
KeeLoq、SHACAL-1、分组密码、差分故障分析
54
TN918
国家高技术研究发展计划863项目2006AA701416;国家自然科学基金60573028
2009-02-10(万方平台首次上网日期,不代表论文的发表时间)
共6页
507-512