对称分组密码的故障攻击与对策
在密码学领域,保障加密系统的安全性至关重要。然而,攻击者会利用各种手段试图破解加密系统,故障攻击就是其中一种重要的攻击方式。本文将详细介绍两种故障攻击方法:对角差分故障分析(Diagonal DFA)和统计故障分析(Statistical Fault Analysis,SFA),并结合具体示例进行说明。
对角差分故障分析(Diagonal DFA)
在这种攻击中,假设攻击者知道故障位置(第 7 轮结束时密码状态的对角线)、故障模型(随机字节)以及 AES 的输出(正确和错误的密文)。由于攻击是针对密码状态的对角线进行的,所以也被称为对角 DFA。如果在第 7 轮结束时密码状态的其他三条“对角线”注入故障,也可以进行类似的攻击。相应的故障传播情况如图 5.5 所示,其中 (S_i) 表示第 (i) 轮结束时的密码状态。
统计故障分析(SFA)
SFA 假设攻击者不知道明文或正确的密文,只需要知道错误的密文和非均匀故障模型。下面详细介绍非均匀故障模型的定义。
非均匀故障模型
考虑将中间值 (x) 改变为 (x’) 的故障模型,将这两个中间值建模为随机变量 (X) 和 (X’)。根据故障特性,可以绘制一个表格,显示 (x) 变为 (x’) 的概率,即 (P(X’ = x’|X = x)),这样的表格称为故障分布表。如果对于某些 (x) 和 (x’),满足 (P(X’ = x’|X = x) \neq \frac{1}{2^b})(其中 (b) 是 (x) 的最大比特长度),则称该故障模型是非均匀的。
以下是几个具体的故障模型示例:
- 单比特
对称分组密码故障攻击解析
超级会员免费看
订阅专栏 解锁全文
27

被折叠的 条评论
为什么被折叠?



