一种针对PRESENT的改进旁路Cube分析方法  

An Improved Method of Side-Channel Cube Analysis on PRESENT

在线阅读下载全文

作  者:冀可可[1] 王韬[1] 赵新杰[1] 刘会英[1] 

机构地区:[1]军械工程学院计算机工程系,河北石家庄050003

出  处:《军械工程学院学报》2012年第4期43-47,共5页Journal of Ordnance Engineering College

基  金:国家自然科学基金项目(6117319)

摘  要:对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.This paper proposes an improved side-channel cube attack on PRESENT-80. Based on the single bit leakage model in round 3, this paper extracts the non-linear key related equations in addition to the linear ones by previous works, and can recover more key bits. Experiment results show that,as to the first output bit leakage of the first S-Box,2^7.67 chosen plaintexts can recover 40 key bits,which is more than 32 bits in previous works;as to the first output bit leakage of the second,third,fourth S-Box,2^12.147 chosen plaintexts can extract 64-bit key bits and reduce the key search space of PRESENT-80 to 2^16 , which is better than 48 bits in previous works. The improved SCCA method of this paper can also be applied to PRESENT-128 or other lightweight block ciphers.

关 键 词:旁路Cube攻击 泄漏模型 非线性等式 PRESENT 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象