شماره ركورد كنفرانس :
4703
عنوان مقاله :
حمله خطاي چند مرحلهاي به PRINCE
عنوان به زبان ديگر :
Multi-Stage Fault Attack on PRINCE
پديدآورندگان :
ولادتي فاطمه fveladaty@gmail.com دانشگاه دامغان; , زارع خورميزي مصطفي mostafazaare@du.ac.ir دانشكاه دامغان; , طبسي سيد هاشم tabasi@du.ac.ir دانشگاه دامغان;
كليدواژه :
تحليل رمز , تحليل خطاي تفاضلي , PRINCE , رمز بلوكي سبك وزن , حملهي خطاي چند مرحلهاي
عنوان كنفرانس :
چهارمين كنفرانس ملي پژوهش هاي كاربردي در مهندسي برق، مكانيك و مكاترونيك
چكيده فارسي :
وابستگيهاي بين دورهاي مختلف الگوريتمهاي رمز كه توسط طرح كليد ايجاد ميشوند، حملههاي مختلفي را امكانپذير ميسازد. به همين دليل، جديدترين رمزها مانند PRINCE هيچ طرح كليدي ندارند. در اين مقاله يك روش تحليل خطاي تفاضلي كه تركيب حملههاي خطا و تحليل رمز تفاضلي است، براي رمزهاي بلوكي كه زيركليدهاي مستقل داشته باشند، معرفي ميشود. همچنين يك الگوريتم كه اين تكنيك را پيادهسازي ميكند، توصيف ميشود. علاوه بر اين، نشان داده ميشود كه با كاربرد الگوريتم فوق روي رمز بلوكي سبك وزن PRINCE، تقريباً 4 تزريق خطا كافي است تا كليد 128 بيتي كامل بازسازي شود.
چكيده لاتين :
several attacks utilise the dependencies beetween different round of the algorithm introduced by the key schedule. therefore, several state-of-the-art ciphers like PRINCE have no key schedule. this paper, introduces a Differential Fault Analysis, which combines fault attacks with differential cryptanalysis of block ciphers having independent subkeys. Beside the specification of an algorithm implementing the technique, we show conceret application to PRINCE and demonstrate thet approximately 4 fault-injections are enough to reconstruct the full 128-bit key.