ToFA:利用截断不可能差分对GIFT及类GIFT密码进行故障分析
摘要
在本研究中,我们提出了ToFA,这是首个尝试利用经典不可能差分密码分析思想的故障攻击(FA)策略,旨在对GIFT和BAKSHEESH等面向位密码实施实际可验证的攻击。该思想的出发点是:在密码某些中间轮次注入故障所诱导的截断差分路径,会导致后续轮次中活跃SBox的输入呈现特定截断差分。这形成了一个(多轮)不可能差分区分器,可通过部分解密逐步用于密钥猜测消除。密钥空间缩减进一步利用多轮不可能性,借助GIFT和BAKSHEESH线性层的商-余(QR)群关系,增强了区分器的过滤能力。此外,本研究的主要观察结果与实际SBox无关。
基于时钟毛刺的故障攻击在8位ATXmega128D4-AU微控制器上使用ChipWhisperer Lite板对GIFT-64/GIFT-128的8位实现进行了实施。对于GIFT-128,通过3个随机字节故障实现了唯一密钥恢复;而对于GIFT-64,由于其密钥调度,单级故障将密钥空间缩减至2^32,这是GIFT-64可达到的最高缩减水平。据我们所知,这项研究还报告了GIFT和BAKSHEESH任何变体的最高故障注入渗透率。最后,本研究通过展示对GIFT最高效的故障攻击,重申了经典密码分析策略在故障漏洞评估中的作用。
作者
-
Anup Kumar Kundu
印度统计研究所,加尔各答 700108,印度 -
Shibam Ghosh
海法大学计算机科学系,以色列海法;法国巴黎Inria -
Aikata Aikata
格拉茨技术大学信息安全研究所,奥地利 -
Dhiman Saha
de.ci.phe.red实验室,印度理工学院比莱分校计算机科学与工程系,恰蒂斯加尔邦 - 491002,印度
出版信息
- DOI: https://doi.org/10.46586/tches.v2025.i3.614-643
- 出版日期: 2025年6月5日
- 卷期: 2025年第3卷
- 章节: 文章
- 许可: 知识共享署名4.0国际许可协议
引用格式
Kundu, A. K., Ghosh, S., Aikata, A., & Saha, D. (2025). ToFA: Towards Fault Analysis of GIFT and GIFT-like Ciphers Leveraging Truncated Impossible Differentials. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2025(3), 614-643. https://doi.org/10.46586/tches.v2025.i3.614-643