利用截断不可能差分对GIFT及类GIFT密码进行故障分析
摘要
本研究提出ToFA——首个尝试利用经典不可能差分密码分析思想、对GIFT和BAKSHEESH等比特导向密码实施可实践验证故障攻击的策略。该方法的理论基础在于:在密码中间轮次注入故障引发的截断差分路径,会导致后续轮次S盒输入呈现特定截断差异,从而形成(多轮)不可能差分区分器。通过部分解密可逐步实现密钥猜测排除,密钥空间缩减进一步利用多轮不可能性,结合GIFT和BAKSHEESH线性层的商余群关系提升区分器过滤能力。值得注意的是,本研究的核心发现与具体S盒结构无关。
基于ChipWhisperer Lite开发板,在8位ATXmega128D4-AU微控制器上对GIFT-64/GIFT-128的8位实现实施了时钟毛刺故障攻击。实验表明:GIFT-128仅需3次随机字节故障即可实现唯一密钥恢复;而受密钥调度方案限制,GIFT-64在单级故障下密钥空间可缩减至2^32,这是该密码可实现的最大缩减幅度。据我们所知,本研究同时实现了GIFT和BAKSHEESH所有变种中最高效的故障注入渗透。最终,通过展示对GIFT最有效的故障攻击,本研究再次验证了经典密码分析策略在故障脆弱性评估中的重要作用。
关键词
故障分析,不可能差分,GIFT,BAKSHEESH
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码


浙公网安备 33010602011771号