一种针对Grain-128的新错误攻击  

A New Fault Attack on Grain-128

在线阅读下载全文

作  者:汤永利[1] 韩娣[1] 闫玺玺[1] 叶青[1] 

机构地区:[1]河南理工大学计算机科学与技术学院,河南焦作454000

出  处:《信息安全研究》2016年第3期230-237,共8页Journal of Information Security Research

基  金:国家自然科学基金项目(61300216);河南省科技厅项目(152102410048;142300410147);河南省教育厅项目(12A520021;16A520013);河南理工大学博士基金项目(B2013-043;B2014-044)

摘  要:通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好密钥流输出函数式和NFSR的状态更新函数式,并向NFSR中引入56个错误,来确定NFSR某一时刻的内部状态.根据密钥流输出函数式,向NFSR中引入256个错误,得到LFSR的内部状态.最后,对NFSR和LFSR的密钥流生成阶段的初态进行状态逆推,恢复密钥K.整个攻击过程的计算复杂度为O(2^(21)).By analyzing the weakness in design of the stream cipher Grain-128, a fault attack by targeting NFSR is presented. Firstly, by setting a large random number of key and IV , and using the difference of fault-free and faulty output, we obtain the fault location. By using the feedback equation of NFSR and output bit equation, and inducing 56 faults to NFSR, we can get the NFSR bit values. By using the output bit equation, and inducing 256 faults to NFSR, we can get the LFSR bit values. We can recover the key from the known full initial state by inverting internal states. The computational complexity of this attack is about O(2^21).

关 键 词:序列密码 Grain-128 错误攻击 非线性移位寄存器 线性移位寄存器 恢复密钥 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象