首页 | 官方网站   微博 | 高级检索  
     

SHACAL-2*算法的差分故障攻击
引用本文:沈璇,赵光耀,李超. SHACAL-2*算法的差分故障攻击[J]. 计算机应用研究, 2014, 31(10)
作者姓名:沈璇  赵光耀  李超
作者单位:国防科学技术大学理学院数学与系统科学系,长沙,410073
基金项目:国家自然科学基金资助项目,国家“973”计划资助项目
摘    要:采用基于字的随机故障模型对SHACAL-2*算法进行差分故障攻击,理论结果和实验数据都表明以超过60%的成功概率恢复512 bit的种子密钥需要160个随机故障,以超过97%的成功概率恢复512 bit的种子密钥需要204个随机故障.SHACAL-2*算法可以找到两个有效的差分故障位置,而SHACAL-2算法只有一个有效的差分故障位置.因此,从实施差分故障攻击的难易程度看,SHACAL-2*算法抵抗差分故障攻击的能力弱于SHACAL-2算法.

关 键 词:随机故障模型  SHACAL-2*算法  差分故障攻击

Differential fault analysis on SHACAL-2*
SHEN Xuan,ZHAO Guang-yao,LI Chao. Differential fault analysis on SHACAL-2*[J]. Application Research of Computers, 2014, 31(10)
Authors:SHEN Xuan  ZHAO Guang-yao  LI Chao
Abstract:
Keywords:random fault model  SHACAL-2* algorithm  differential fault attack
本文献已被 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号