仅使用密文的PRESENT密码故障攻击分析
1. PRESENT - 80的故障攻击
1.1 多轮故障攻击
多轮故障攻击的核心思路是通过逐轮剥离的方式,利用多轮中出现故障的中间状态来恢复密钥。该策略利用第30轮和第31轮中,在 addRoundKey 、 sBoxlayer 或 pLayer 操作之后出现的故障半字节。需要两组故障密文$\Delta C_{30}$和$\Delta C_{31}$,它们可能通过在不同轮次引入故障来获得。
假设目标是 sBoxlayer 操作后的状态,那么假设的中间状态$\tilde{S} {31}^{i}(sb)[j]$($j \in [0, 15]$)可以表示为故障密文$\Delta c {31}^{i}$和后白化密钥猜测$\tilde{K} {32}$的函数:
[
\tilde{S} {31}^{i}(sb)[j] = pLayer^{-1}(\Delta c_{31}^{i} \oplus \tilde{K} {32})[j] = pLayer^{-1}(\Delta c {31}^{i})[j] \oplus \tilde{k} {32}[j]
]
其中,$\tilde{k} {r}[j] = pLayer^{-1}(\tilde{K} {r})[j]$表示对轮密钥猜测$\tilde{K} {r}$应用逆 pLayer 操作后的第$j$个半字
超级会员免费看
订阅专栏 解锁全文
20

被折叠的 条评论
为什么被折叠?



