利用截断不可能差分对GIFT及类GIFT密码进行故障分析

本文提出ToFA方法,首次将不可能差分密码分析应用于故障攻击,针对GIFT和BAKSHEESH等面向位密码实现高效密钥恢复。通过截断差分路径和线性层QR群关系增强区分器过滤能力,实验在8位微控制器上验证攻击效果。

ToFA:利用截断不可能差分对GIFT及类GIFT密码进行故障分析

摘要

在本研究中,我们提出了ToFA,这是首个尝试利用经典不可能差分密码分析思想的故障攻击(FA)策略,旨在对GIFT和BAKSHEESH等面向位密码实施实际可验证的攻击。该思想的出发点是:在密码某些中间轮次注入故障所诱导的截断差分路径,会导致后续轮次中活跃SBox的输入呈现特定截断差分。这形成了一个(多轮)不可能差分区分器,可通过部分解密逐步用于密钥猜测消除。密钥空间缩减进一步利用多轮不可能性,借助GIFT和BAKSHEESH线性层的商-余(QR)群关系,增强了区分器的过滤能力。此外,本研究的主要观察结果与实际SBox无关。

基于时钟毛刺的故障攻击在8位ATXmega128D4-AU微控制器上使用ChipWhisperer Lite板对GIFT-64/GIFT-128的8位实现进行了实施。对于GIFT-128,通过3个随机字节故障实现了唯一密钥恢复;而对于GIFT-64,由于其密钥调度,单级故障将密钥空间缩减至2^32,这是GIFT-64可达到的最高缩减水平。据我们所知,这项研究还报告了GIFT和BAKSHEESH任何变体的最高故障注入渗透率。最后,本研究通过展示对GIFT最高效的故障攻击,重申了经典密码分析策略在故障漏洞评估中的作用。

作者

  • Anup Kumar Kundu
    印度统计研究所,加尔各答 700108,印度

  • Shibam Ghosh
    海法大学计算机科学系,以色列海法;法国巴黎Inria

  • Aikata Aikata
    格拉茨技术大学信息安全研究所,奥地利

  • Dhiman Saha
    de.ci.phe.red实验室,印度理工学院比莱分校计算机科学与工程系,恰蒂斯加尔邦 - 491002,印度

出版信息

引用格式

Kundu, A. K., Ghosh, S., Aikata, A., & Saha, D. (2025). ToFA: Towards Fault Analysis of GIFT and GIFT-like Ciphers Leveraging Truncated Impossible Differentials. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2025(3), 614-643. https://doi.org/10.46586/tches.v2025.i3.614-643

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计