FeW的差分故障攻击
TP309.2; 为了评估轻量级分组密码算法FeW的安全性,提出并讨论了一种针对FeW算法的差分故障攻击方法.该方法采用单字节随机故障模型,选择在FeW算法的最后一轮右侧引入单字节随机故障,利用线性扩散函数的特点获取差分信息,并基于S盒差分分布统计规律实现密钥恢复.实验结果表明,平均47.73次和79.55次故障注入可以分别完全恢复FeW-64-80和FeW-64-128的主密钥,若在恢复密钥过程中加入210的穷举计算,所需平均故障注入次数分别降至24.90和41.50.该方法可以有效地攻击FeW算法....
Saved in:
Published in | 通信学报 Vol. 41; no. 4; pp. 143 - 149 |
---|---|
Main Authors | , , |
Format | Journal Article |
Language | Chinese |
Published |
西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西西安,710071
25.04.2020
|
Subjects | |
Online Access | Get full text |
ISSN | 1000-436X |
DOI | 10.11959/j.issn.1000-436x.2020077 |
Cover
Summary: | TP309.2; 为了评估轻量级分组密码算法FeW的安全性,提出并讨论了一种针对FeW算法的差分故障攻击方法.该方法采用单字节随机故障模型,选择在FeW算法的最后一轮右侧引入单字节随机故障,利用线性扩散函数的特点获取差分信息,并基于S盒差分分布统计规律实现密钥恢复.实验结果表明,平均47.73次和79.55次故障注入可以分别完全恢复FeW-64-80和FeW-64-128的主密钥,若在恢复密钥过程中加入210的穷举计算,所需平均故障注入次数分别降至24.90和41.50.该方法可以有效地攻击FeW算法. |
---|---|
ISSN: | 1000-436X |
DOI: | 10.11959/j.issn.1000-436x.2020077 |