论文2012/347
基于单故障注入的LED代数微分故障攻击
赵新杰、郭世泽、张凡、王涛、石志杰、纪科克
摘要
本文提出了一种新的LED模块故障攻击技术组合代数单错误注入密码旁道攻击(ASCA)和差分故障攻击(DFA)。我们将其命名为代数差分错误攻击(ADFA)。首先,a使用代数构造LED的布尔方程组技术。然后最后一轮LED由DFA推导并用代数表示基于多重演绎的ASCA(MDASCA)技术方程COSADE 2012提出。最后,通过求解恢复密钥CryptoMiniSat解算器的方程集。我们表明单半字节故障模型下LED上的ADFA,64位密钥可以在一分钟内在普通PC上恢复成功比率为79\%,这比以前的工作效率更高。我们修改CryptoMiniSat解算器,用于计算和输出多个解决方案密钥,并进行ADFA以计算缩减的密钥搜索空间用于DFA。LED的按键搜索空间减少到$2^6\sim2^{17}$,这与以前的工作不同。我们也成功地使用单个故障将LED上的ADFA扩展到其他故障模型注入,例如基于字节的故障模型和基于半字节的对角线故障模型,其中传统的DFA很难工作结果表明,ADFA是一种有效的通用故障分析方法显著提高DFA的技术。
BibTeX公司
@杂项{加密打印:2012/347,author={赵新杰、郭世泽、张凡、王涛、石志杰、季克强},title={使用单一故障注入对{LED}进行代数差分故障攻击},howpublished={Cryptology ePrint Archive,论文2012/347},年份={2012},注释={\url{https://eprint.iacr.org/2012/347}},url={https://eprint.iacr.org/2012/347}}