仅使用错误密文对PRESENT进行故障攻击
1. 引言
故障攻击是一种旨在破坏密码设备正常运行,诱导加密计算出错,进而利用相关侧信道信息恢复密钥的攻击方式。自上世纪九十年代中期被提出以来,针对对称和非对称加密算法的故障攻击不断涌现,至今仍是密码学实现安全的重大威胁。
故障攻击可依据攻击者对密码系统输入输出特性的了解程度进行分类,目前已知的大多数故障攻击为已知明文或选择明文攻击,而仅使用错误密文的故障攻击则是较新的类型,这种攻击仅需攻击者掌握在同一密钥下获取的一组错误密文。
PRESENT作为轻量级密码学的国际标准算法之一,广泛应用于物联网(IoT)的低功耗、资源受限设备。在许多IoT应用中,攻击者难以获取明文,因此开展仅使用错误密文的故障攻击研究具有重要意义。
2. 背景知识与符号表示
2.1 PRESENT分组密码
PRESENT是一种轻量级分组密码,有PRESENT - 80(块长64位,密钥长80位)和PRESENT - 128(块长64位,密钥长128位)两种变体。其加密算法由31轮迭代和最终的后白化密钥加法组成,每轮包含按位密钥加法(addRoundKey)、半字节非线性替换层(sBoxlayer)和按位线性混合层(pLayer)。
以下是PRESENT - 80加密算法的伪代码:
Algorithm 1. PRESENT - 80 Encryption Algorithm
Input: p, K
Output: c = Enc(p, K)
1: K1, ..., K32 ← KeySchedul
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



