Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32

来源 :Journal of Shanghai Jiaotong University(Science) | 被引量 : 0次 | 上传用户:sgjies
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable.
其他文献
摘 要: 本文主要以Story time为例,通过读前开放性问题,发散思维;读中概括性问题,聚焦思维;读后评估性问题,提炼思维三种方式,探究发展学生思维能力的策略。  关键词: Story time板块 问题 思维  自译林版《英语》三年级起点教材使用以来,笔者对各板块的教学进行大量探索,发现文本为培养学生的思维能力和提高学生的综合人文素养提供了依据,也就是说,我们应赋予Story time更有意
摘 要: 由于新课程改革的深入,小学英语教学的理念随之不断更新。所以教师应该摒弃传统的观念,改进自己的教学方法,努力使自己的课上得更有效,更生动,使学生真正接受我们,学得更轻松,把原来的被动学习变为主动学习,使自己成为真正的学习的主人。  关键词: 教师责任 情感 方法与反思  上好英语课,是每一位在职英语教师的任务。上一节英语课很容易,基本上每位教师都会上课。可是上完课以后,效果如何?你的课堂是
摘 要: 随着“00后”进入中学阶段,受各种原因的影响,现如今中学生的耐力素质令人担忧,作者结合多年的中学体育教育实践,主要谈谈如何提高中学生的耐力素质,从而提高中生的身体整体素质。  关键词: 耐力 中学体育 教育方法  邱玉琴在《影响我国大学生耐力素质下降的主要因素与体育教学应对策略》中说,耐力素质是身体素质的重要指标之一,是人体各器官系统功能和心理素质的综合表现,是衡量人的体质健康状况和劳动
摘 要: 义务教育体育课程教学需要提高学生的运动兴趣。本文对合理运动实践、培养学生的运动兴趣相关问题进行了思考。  关键词: 合理运动 培养兴趣 教学策略  在最近几年的体育课程教学中,我们总感到自己的压力不小,但似乎意识到体育教师总是英雄无用武之地。不管我们怎样思考和设计体育课堂教学,学生总是那样不以为然。体育课程教学需要以学生的兴趣培养为根本。如何培养?合理运动实践是培养学生运动兴趣的主要渠道
模式识别是解决机器智能的一种工具,也是对测量进行描述的或者分类的一门科学。本文主要介绍了模式识别的一些基础知识,着重介绍了模式识别系统中五个组成部分和统计模式识别方法,目的在于让更多的人很快了解、学习和研究模式识别。相信随着模式识别理论与技术的不断完善和法则,其应用领域和方向将更广阔。
初中时期是学生形成独立人格的关键时期,体育课是初中生学习掌握体育技术技能和提高身体综合素质的重要途径。传统的初中体育教学方法枯燥,教学内容单一,导致学生的学习积极性和学习主动性较差,再加上应试教育的大棒压在头上,体育课几乎沦为鸡肋。近年来,随着我国教育教学体制的不断改革发展,体育课成绩开始计入中考总分,体育教学在初中教学体系中的地位越来越高,学校、家长和学生对体育课的重视程度都有所提高,但是在日常
摘 要: 高职的计算机专业总是面临很尴尬的状况,上有研究型的本科院校,下有技能型的中职,所以在专业课设置的时候很难掌控。本文分析了高职计算机专业课设置的状况及现状分析,浅析了“微课”模式对高职计算机专业课教学所起到的作用,并提出基于“微课”模式下的计算机专业课教学改革的几点思考,以真正实现高职教学理念的应用。  关键词: 微课 高职计算机 教学思考  1.高职院校计算机专业课程教学的现状分析  高
摘 要: 网络存储提供海量的存储容量、即时搜索能力及可以添加设备的巨大灵活性,使用户可以从任何地方访问归档的内容。本文介绍了网路存储服务器常用的磁盘存储方案,并对其实用性和适用性做了比较和分析。  关键词: 磁盘簇JBOD 直连式存储DAS 存储区域网络SANs 网络附属存储NAS  当很多单位顺应潮流,纷纷将数据搬上云端之际,我们不应当忽略对网络存储基础设施的建设和发展,这里通常有四种磁盘存储方
摘 要: 信息技术课是一门极具实践性和应用性的学科。高中一年级所教授的信息技术课程主要是培养学生初步学会使用计算机的能力,在此基础上扎实地掌握一些灵活应用计算机软件的基本操作技能。但是就目前多数学校对信息技术科的课时安排来看,如何在一周短短的两至三节课的时间里,让学生充分地有效地掌握教师在本周课堂上所讲授的知识呢?如何在教学过程中培养学生的信息素养呢?这是作者在教学实践活动中一直探索的问题。  关
This paper proposes a baseband circuit for wake-up receivers with double-mode detection and enhanced sensitivity robustness for use in the electronic toll colle