×

流密码的差分功耗分析。 (英语) Zbl 1177.94145号

Abe,Masayuki(编辑),密码学主题–CT-RSA 2007。2007年2月5日至9日,在美国加利福尼亚州旧金山举行的2007年RSA会议上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-69327-7/pbk)。计算机科学课堂讲稿4377,257-270(2006)。
摘要:针对分组密码和公钥算法的边信道攻击已经被广泛讨论。然而,关于流密码的并行通道攻击的文献很少。现有的少数参考文献主要处理定时和模板攻击,或对流密码构造的弱点进行理论分析。在本文中,我们提出了对eSTREAM流密码项目的两个候选焦点Trivium和Grain的攻击。这些攻击利用了密码的重新同步阶段。引入了一种新的初值向量选择概念,它完全消除了器件的算法噪声,只留下了纯的旁道信号。此攻击允许使用少量样本恢复密钥,而无需构建模板。为了证明这一概念,我们将攻击应用于密码的硬件实现。对于这两种流密码,我们都能够揭示完整的密钥。
关于整个系列,请参见[Zbl 1132.94001号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接