论文2011/165
改进了现有的侧通道立方体攻击
赵新杰、王涛、郭世泽
摘要
基于单比特泄漏模型,提出了几种改进的对PRESENT的边信道立方体攻击方法。与Yang等人在CANS 2009[30]中的先前研究相比,基于第三轮相同的单比特泄漏模型,我们表明:如果PRESENT密码结构未知,对于泄漏比特0,32位密钥可以在$2^{7.17}$选择的明文内恢复;如果密码结构已知,对于泄漏比特4,8,12,48位密钥,可以通过$2^{11.92}$选择的明文来提取,该明文小于[30]中的$2^}15}$;然后,我们将单比特泄漏模型扩展到第四轮,基于两级“分而治之”的分析策略,我们提出了一种对PRESENT的滑动窗口边信道立方体攻击,对于泄漏比特0,大约$2^{15.14}$选择的明文可以获得60位密钥;为了获得更多的密钥位,我们提出了一种针对PRESENT的迭代边信道立方体攻击,大约$2^{8.15}$选择的明文可以获得额外的12个等价密钥位,因此总体上$2^[15.154}$选择了明文可以将PRESENT-80密钥搜索空间减少到$2^}$;最后,我们将攻击扩展到了PRESENT-128,大约$2^{15.156}$选择的明文可以提取85位密钥,并将PRESENT.128密钥搜索空间减少到$2^}$。与之前Abdul-Latip等人在ASIACCS 2011[31]中基于Hamming权重泄漏模型的研究相比,我们的攻击可以提取更多的密钥位,与[31]相比具有一定的优势。
注:对PRESENT-80攻击进行一些更正。
BibTeX公司
@杂项{加密打印:2011/165,author={赵新杰、王涛和郭世泽},title={对{PRESENT}}的改进边通道立方体攻击,howpublished={Cryptology{ePrint}Archive,论文2011/165},年份={2011},url={https://eprint.iacr.org/2011/165}}