GOST的差分故障攻击
为了评估俄罗斯标准密码算法 GOST 的安全性, 提出并讨论了一种针对 GOST 算法的差分故障分析方法. 该方法采用单字节随机故障模型, 利用模加运算部件的特点获取 S 盒的输入差分信息, 并基于 S 盒差分分布统计规律实现密钥恢复. 实验结果表明, 平均7.46次故障引入可以恢复256比特主密钥, 12次故障内完成恢复的实验占比达98, 该方法可以有效地攻击 GOST 算法....
Saved in:
Published in | Journal of Cryptologic Research Vol. 8; no. 4; p. 630 |
---|---|
Main Authors | , , , , , |
Format | Journal Article |
Language | Chinese |
Published |
Beijing
Chinese Association for Cryptologic Research, Journal of Cryptologic Research
30.08.2021
|
Subjects | |
Online Access | Get full text |
ISSN | 2097-4116 |
DOI | 10.13868/j.cnki.jcr.000464 |
Cover
Loading…
Summary: | 为了评估俄罗斯标准密码算法 GOST 的安全性, 提出并讨论了一种针对 GOST 算法的差分故障分析方法. 该方法采用单字节随机故障模型, 利用模加运算部件的特点获取 S 盒的输入差分信息, 并基于 S 盒差分分布统计规律实现密钥恢复. 实验结果表明, 平均7.46次故障引入可以恢复256比特主密钥, 12次故障内完成恢复的实验占比达98, 该方法可以有效地攻击 GOST 算法. |
---|---|
Bibliography: | ObjectType-Article-1 SourceType-Scholarly Journals-1 ObjectType-Feature-2 content type line 14 |
ISSN: | 2097-4116 |
DOI: | 10.13868/j.cnki.jcr.000464 |