SKINNY算法的持久故障攻击分析与防御

2 下载量 98 浏览量 更新于2024-09-04 收藏 413KB PDF 举报
"基于SKINNY算法的持久故障攻击" 在信息安全领域,SKINNY算法是一种备受关注的轻量级可调分组密码算法,由Beierle等人在2016年的CRYPTO会议上提出。该算法采用了SPN(Substitution-Permutation Network)结构,这是一种常见的块密码设计模式,通过替换和置换操作来实现加密和解密。SKINNY的独特之处在于其可调密钥特性,这意味着可以根据不同的参数设置,有6个不同版本的SKINNY算法,分别为SKINNY-64和SKINNY-128,每个版本又根据密钥大小分为tk=1、tk=2和tk=3三个子版本。 持久故障攻击是一种针对硬件或软件实现的安全威胁,它利用系统在运行过程中发生的异常或错误(如电路故障、软硬件失效等)来获取敏感信息,如密钥。在这种攻击中,攻击者通过诱导或利用这些故障,使得加密过程中的某些计算出现错误,从而推断出加密系统的内部状态,进一步可能恢复出原始的密钥。 本文详细分析了在单密钥环境下,SKINNY算法对持久故障攻击的抵抗能力。研究发现,即使在随机明文输入的情况下,仅需要相对较少的故障注入(例如100次加密过程),攻击者就能够突破SKINNY的保护,从多个候选密钥中恢复32位的初始密钥。具体来说,在最优情况下,针对SKINNY-64(tk=1)的版本,100条随机已知明文和100次加密就足以恢复32位初始密钥。而在随机故障情况下,这个数字增加到150次加密,同样可以恢复SKINNY-64(tk=1)的32位初始密钥。 为了增强SKINNY算法的抗攻击性,研究人员尝试了应用掩码技术,这是一种常见的硬件安全防护手段,通过添加随机噪声来混淆敏感数据,防止攻击者通过测量或故障注入来获取真实信息。然而,实验结果显示,即使应用了掩码防护,SKINNY算法仍然无法有效抵御持久故障攻击,表明这种攻击方式对SKINNY构成了严重威胁。 关键词:信息安全;持久故障攻击;SKINNY;掩码 中图分类号:TP3 - 信息安全技术 这项研究对于理解轻量级密码算法的弱点,以及如何改进它们的抗攻击性具有重要意义。它提醒了密码学和信息安全社区,即使在设计看似安全的算法时,也需要考虑现实世界中的物理攻击手段,并采取相应的防护措施。未来的研究可能会集中在开发更强大的掩码技术,或者设计新的密码算法结构,以更好地抵御这类攻击。