咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >轻量级分组密码SLIM的差分故障攻击 收藏

轻量级分组密码SLIM的差分故障攻击

Differential Fault Attack on Lightweight Block Cipher SLIM

作     者:高杨 王永娟 高光普 袁庆军 王灿 GAO Yang;WANG Yong-Juan;GAO Guang-Pu;YUAN Qing-Jun;WANG Can

作者机构:战略支援部队信息工程大学郑州450001 河南省网络密码技术重点实验室郑州450001 

出 版 物:《密码学报》 (Journal of Cryptologic Research)

年 卷 期:2022年第9卷第2期

页      面:223-236页

核心收录:

学科分类:08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:国家自然科学基金(61872381) 河南省网络密码技术重点实验室开放基金(LNCT2019-S02)。 

主  题:差分故障攻击 轻量级分组密码 SLIM算法 概率分析 

摘      要:SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算法差分扩散规律,结合密钥扩展方案,提出一种故障注入策略.分别在第2至32轮注入宽度为1至4个半字节的故障,最少共注入62组故障可将恢复主密钥的计算复杂度降低至2^(3).本文研究SLIM算法S盒的差分不均匀性,通过分析输入差分、输出差分和可能输入值之间的对应关系建立S盒差分分布表,将差分方程的求解直接转化为查表操作,快速缩小方程解空间.进一步利用S盒差分分布统计规律系统分析了方程是否存在唯一解的情形,基于概率学知识计算出不同故障注入组数下各轮密钥恢复成功率,得到恢复主密钥所需故障注入组数期望值68.15组.经仿真模拟实验,1000次攻击恢复主密钥所需故障注入组数均值为69.07组,与理论结果较为接近.

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分