首页 | 本学科首页   官方微博 | 高级检索  
     

SHACAL-2算法的差分故障攻击
引用本文:魏悦川,李琳,李瑞林,李超.SHACAL-2算法的差分故障攻击[J].电子与信息学报,2010,32(2):318-322.
作者姓名:魏悦川  李琳  李瑞林  李超
作者单位:1. 国防科技大学计算机学院 长沙 410073
2. 国防科技大学理学院 长沙 410073;西安陆军学院 西安 710108
3. 国防科技大学理学院 长沙 410073
4. 国防科技大学计算机学院 长沙 410073;国防科技大学理学院 长沙 410073;中国科学院软件所信息安全国家重点实验室 北京 100039
基金项目:国家自然科学基金(60803156);;信息安全国家重点实验室开放基金(01-07)资助课题
摘    要:该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。

关 键 词:分组密码  SHACAL-2  差分故障攻击
收稿时间:2008-11-27
修稿时间:2009-11-4

Differential Fault Analysis on SHACAL-2
Wei Yue-chuan,Li Lin,Li Rui-lin,Li Chao.Differential Fault Analysis on SHACAL-2[J].Journal of Electronics & Information Technology,2010,32(2):318-322.
Authors:Wei Yue-chuan  Li Lin  Li Rui-lin  Li Chao
Affiliation:College of Computer Science of National University of Defense Technology;Changsha 410073;China;Science College of National University of Defense Technology;China;State Key Laboratory of Information Security;Graduate University of Chinese Academy of Sciences;Beijing 100039;China;Xi'an Army Command College;Xi'an 710108;China
Abstract:By using word-oriented fault model and the technique of differential cryptanalysis, the security of SHACAL-2 against differential fault analysis is evaluated. Result shows that SHACAL-2 is not immune to such kind of attack. 8 faulty ciphertexts can recover a sub key of 32 bit on average and 128 faulty ciphertexts are needed to recover all the 512 bit keys.
Keywords:Block cipher  SHACAL-2  Differential fault analysis
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《电子与信息学报》浏览原始摘要信息
点击此处可从《电子与信息学报》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号