检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:冀可可[1] 王韬[1] 赵新杰[1] 刘会英[1]
机构地区:[1]军械工程学院计算机工程系,河北石家庄050003
出 处:《军械工程学院学报》2012年第4期43-47,共5页Journal of Ordnance Engineering College
基 金:国家自然科学基金项目(6117319)
摘 要:对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.This paper proposes an improved side-channel cube attack on PRESENT-80. Based on the single bit leakage model in round 3, this paper extracts the non-linear key related equations in addition to the linear ones by previous works, and can recover more key bits. Experiment results show that,as to the first output bit leakage of the first S-Box,2^7.67 chosen plaintexts can recover 40 key bits,which is more than 32 bits in previous works;as to the first output bit leakage of the second,third,fourth S-Box,2^12.147 chosen plaintexts can extract 64-bit key bits and reduce the key search space of PRESENT-80 to 2^16 , which is better than 48 bits in previous works. The improved SCCA method of this paper can also be applied to PRESENT-128 or other lightweight block ciphers.
关 键 词:旁路Cube攻击 泄漏模型 非线性等式 PRESENT
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.145