论文2011/165

改进了现有的侧通道立方体攻击

赵新杰、王涛和郭世泽

摘要

基于单比特泄漏模型,提出了几种改进的对PRESENT的边信道立方体攻击方法。与Yang等人在CANS 2009[30]中的先前研究相比,基于第三轮相同的单比特泄漏模型,我们表明:如果PRESENT密码结构未知,对于泄漏比特0,32位密钥可以在$2^{7.17}$选择的明文内恢复;如果密码结构已知,对于泄漏比特4,8,12,48位密钥,可以通过$2^{11.92}$选择的明文来提取,该明文小于[30]中的$2^}15}$;然后,我们将单比特泄漏模型扩展到第四轮,基于两级“分而治之”的分析策略,我们提出了一种对PRESENT的滑动窗口边信道立方体攻击,对于泄漏比特0,大约$2^{15.14}$选择的明文可以获得60位密钥;为了获得更多的密钥位,我们提出了一种针对PRESENT的迭代边信道立方体攻击,大约$2^{8.15}$选择的明文可以获得额外的12个等价密钥位,因此总体上$2^[15.154}$选择了明文可以将PRESENT-80密钥搜索空间减少到$2^}$;最后,我们将攻击扩展到了PRESENT-128,大约$2^{15.156}$选择的明文可以提取85位密钥,并将PRESENT.128密钥搜索空间减少到$2^}$。与之前Abdul-Latip等人在ASIACCS 2011[31]中基于Hamming权重泄漏模型的研究相比,我们的攻击可以提取更多的密钥位,与[31]相比具有一定的优势。

注:对PRESENT-80攻击进行一些更正。

元数据
可用格式
PDF格式
出版物信息
在其他地方出版。未知发布位置
关键词
侧通道攻击立方体攻击黑匣子攻击分而治之滑动窗迭代攻击呈现-80128
联系作者
赵新杰@163个
历史
2011年4月10日:5次修订中的最后一次
2011年4月4日:收到
查看所有版本
短网址
https://ia.cr/2011/165
许可证
知识共享属性
抄送人

BibTeX公司

@杂项{加密打印:2011/165,author={赵新杰、王涛和郭世泽},title={对{PRESENT}}的改进边通道立方体攻击,howpublished={Cryptology ePrint Archive,论文2011/165},年份={2011},注释={\url{https://eprint.iacr.org/2011/165}},url={https://eprint.iacr.org/2011/165}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。