La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Differential Fault Analysis on CLEFIA with 128, 192, and 256-Bit Keys Analyse de défauts différentiels sur CLEFIA avec clés 128, 192 et 256 bits

Junko TAKAHASHI, Toshinori FUKUNAGA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Cet article décrit une attaque par analyse de fautes différentielles (DFA) contre CLEFIA. L'attaque proposée peut être appliquée à CLEFIA avec toutes les clés prises en charge : clés de 128, 192 et 256 bits. DFA est un type d’attaque par canal secondaire. Cette attaque permet de récupérer des clés secrètes en injectant des fautes dans un dispositif sécurisé lors du calcul de l'algorithme cryptographique et en comparant le texte chiffré correct avec celui défectueux. CLEFIA est un chiffrement par blocs de 128 bits avec des clés de 128, 192 et 256 bits développé par Sony Corporation en 2007. CLEFIA utilise une structure Feistel généralisée avec quatre lignes de données. Nous avons développé une nouvelle méthode d'attaque qui utilise cette structure caractéristique de l'algorithme CLEFIA. Sur la base de l’attaque proposée, seules 2 paires de textes chiffrés corrects et défectueux sont nécessaires pour récupérer la clé de 128 bits, et 10.78 paires en moyenne sont nécessaires pour récupérer les clés de 192 et 256 bits. L’attaque proposée est plus efficace que toutes celles signalées précédemment. Afin de vérifier l'attaque proposée et d'estimer le temps de calcul pour récupérer la clé secrète, nous avons réalisé une simulation d'attaque à l'aide d'un PC. Les résultats de la simulation montrent que nous pouvons obtenir chaque clé secrète en trois minutes en moyenne. Ce résultat montre que nous pouvons obtenir la clé entière dans un temps de calcul réalisable.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E93-A No.1 pp.136-143
Date de publication
2010/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E93.A.136
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Cryptanalyse

Auteurs

Mots-clés

Table des matières