文档名:对流密码算法Phelix的差分故障攻击
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2"加环节X田y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.
作者:张中亚 关杰
作者单位:信息工程大学,郑州450004;解放军71282部队,河南洛阳471000信息工程大学,郑州450004
母体文献:第八届全国技术过程故障诊断与安全性学术会议论文集
会议名称:第八届全国技术过程故障诊断与安全性学术会议
会议时间:2016年5月1日
会议地点:贵阳
主办单位:中国自动化学会
语种:chi
分类号:
关键词:流密码 Phelix算法 差分故障攻击 计算复杂度
在线出版日期:2017年3月15日
基金项目:
相似文献
相关博文
- 文件大小:
- 381.62 KB
- 下载次数:
- 60
-
高速下载
|
|