论文2012/347

基于单故障注入的LED代数微分故障攻击

赵新杰、郭世泽、张凡、王涛、石志杰、纪科克

摘要

本文提出了一种新的LED模块故障攻击技术组合代数单错误注入密码旁道攻击(ASCA)和差分故障攻击(DFA)。我们将其命名为代数差分错误攻击(ADFA)。首先,a使用代数构造LED的布尔方程组技术。然后最后一轮LED由DFA推导并用代数表示基于多重演绎的ASCA(MDASCA)技术方程COSADE 2012提出。最后,通过求解恢复密钥CryptoMiniSat解算器的方程集。我们表明单半字节故障模型下LED上的ADFA,64位密钥可以在一分钟内在普通PC上恢复成功比率为79\%,这比以前的工作效率更高。我们修改CryptoMiniSat解算器,用于计算和输出多个解决方案密钥,并进行ADFA以计算缩减的密钥搜索空间用于DFA。LED的按键搜索空间减少到$2^6\sim2^{17}$,这与以前的工作不同。我们也成功地使用单个故障将LED上的ADFA扩展到其他故障模型注入,例如基于字节的故障模型和基于半字节的对角线故障模型,其中传统的DFA很难工作结果表明,ADFA是一种有效的通用故障分析方法显著提高DFA的技术。

元数据
可用格式
PDF格式
类别
密钥加密
出版物信息
在其他地方出版。未知发布位置
关键词
代数故障分析发光二极管
联系作者
赵新杰@163个
历史
2012年6月22日:收到
短网址
https://ia.cr/2012/347
许可证
知识共享属性
抄送人

BibTeX公司

@杂项{加密打印:2012/347,author={赵新杰、郭世泽、张凡、王涛、石志杰、季克强},title={使用单一故障注入对{LED}进行代数差分故障攻击},howpublished={Cryptology ePrint Archive,论文2012/347},年份={2012},注释={\url{https://eprint.iacr.org/2012/347}},url={https://eprint.iacr.org/2012/347}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。