论文部分内容阅读
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥。分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段。