论文部分内容阅读
针对PRESENT密码算法的差分故障攻击,分析PRESENT算法差分故障传播特点的方式,优化导入故障位置,利用组合穷举搜索,建立不同的攻击模型来快速获取原始密钥.结果表明,影响PRESENT算法的差分故障攻击结果有两个因素:攻击轮数和故障密文数目.在倒数第二轮攻击平均需要30个故障密文就可以成功恢复出该轮64 bit轮密钥,在低轮数针对该密码算法进行差分故障攻击,仅仅需要9个故障密文就能恢复全部密钥.同时这种攻击方式在单故障密文的密钥搜索复杂度和攻击复杂度分别为226和231.