PRESENT-80/128에 대한 향상된 차분 오류 공격

Vol. 22, No. 1, pp. 33-42, 2월. 2012
10.13089/JKIISC.2012.22.1.33, Full Text:
Keywords: Side channel analysis, Differtial fault analysis, block cipher PRESENT
Abstract

차분 오류 공격은 부채널 공격 기법 중 하나로 DES, AES, ARIA, SEED 등 대표적인 블록 암호 안전성 분석에 널리 사용되었다. PRESENT는 80/128-비트 비밀키를 사용하는 31-라운드 SPN 구조의 64-비트 블록 암호이다. 기제안된 PRESENT에 대한 차분 오류 공격들은 8~64개의 오류를 주입하여 80/128-비트 비밀키를 복구하였다. 본 논문에서는 이를 개선하여 PRESENT-80에 대해 2개의 오류를 주입하여 평균 1.7개의 비밀키를 남기고, PRESENT-128에 대해 3개의 오류를 주입하여 $2^{22.3}$개의 비밀키 후보를 구한다. 이 후 전수 조사를 통해 비밀키를 유일하게 복구한다. 이 공격은 기제안된 PRESENT의 차분 오류 공격보다 더 적은 수의 오류를 주입하여 효과적으로 비밀키를 복구한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
S. Park, K. Jeong, Y. Lee, J. Sung and S. Hong, "Improved Differential Fault Analysis on Block Cipher PRESENT-80/128," Journal of The Korea Institute of Information Security and Cryptology, vol. 22, no. 1, pp. 33-42, 2012. DOI: 10.13089/JKIISC.2012.22.1.33.

[ACM Style]
Se-Hyun Park, Ki-Tae Jeong, Yu-Seop Lee, Jae-Chul Sung, and Seok-Hie Hong. 2012. Improved Differential Fault Analysis on Block Cipher PRESENT-80/128. Journal of The Korea Institute of Information Security and Cryptology, 22, 1, (2012), 33-42. DOI: 10.13089/JKIISC.2012.22.1.33.