關鍵詞:輕量級分組密碼 差分故障攻擊 gift 故障模型
摘要:差分故障攻擊是一種通過利用注入故障前后狀態(tài)差分,進行密鑰信息恢復的一種方法.它是針對輕量級密碼算法具有嚴重威脅的攻擊之一.在CHES 2017上, Subhadeep Banik等人提出的新型輕量級密碼算法GIFT具有結構設計簡單、實現(xiàn)效率高等優(yōu)點,備受業(yè)界廣泛關注.目前已經(jīng)有學者用線性密碼分析、差分密碼分析等傳統(tǒng)的數(shù)學攻擊手段對GIFT算法進行研究,獲得了許多研究結果,然而它能否有效地抵抗差分故障攻擊仍待進一步探索.本文根據(jù)GIFT算法輪函數(shù)特點,運用差分故障基本思想,提出兩種差分故障攻擊方法.第一種攻擊方法,分別在第28、27、26、25輪中間狀態(tài)注入1比特故障,理論上平均需要192個錯誤密文即可恢復主密鑰信息.第二種攻擊方法,分別在第26、25、24、23輪中間狀態(tài)注入1比特故障,理論上平均需要32個錯誤密文可恢復主密鑰信息.因此,在不加防護的條件下,本文所提出的攻擊方法能有效地攻擊GIFT算法.
密碼學報雜志要求:
{1}注釋采用頁末腳注,用數(shù)字加圓圈標引((1)(2)(3)……)。
{2}請作者遵守國家法律法規(guī),尊重知識產(chǎn)權,文責自負:編輯部有權對文稿內容進行適當修改或提出建議,如不同意,請在投稿時申明。
{3}采用結構式摘要(包括目的、方法、結果和結論),關鍵詞一般3~5個。
{4}請在文章末尾注明作者簡介,包括姓名、出生年月、性別、籍貫、所獲學位、工作單位、職務、職稱、聯(lián)系地址、電話。
{5}基金資助的論文請在首頁以注釋形式標注,說明有關項目的具體名稱、編號。
注:因版權方要求,不能公開全文,如需全文,請咨詢雜志社