【24h】

Differential Fault Analysis of SHA-3

机译:SHA-3的微分故障分析

获取原文

摘要

In this paper we present the first differential fault analysis (DFA) of SHA-3. This attack can recover the internal state of two versions of SHA-3 (namely, SHA3-512 and SHA3-384) and can be used to forge MAC's which are using these versions of SHA-3. Assuming that the attacker can inject a random single bit fault on the intermediate state of the hash computation, and given the output of the SHA-3 version for a correct message and 80 faulty messages, we can extract 1592 out of the 1600 bits of the compression function's internal state. To the best of our knowledge, this is the first public analysis of SHA-3 against DFA. Although our results do not compromise any security claim of SHA-3, it shows the feasibility of DFA on this scheme and possibly other Sponge based MACs and increases our understanding of SHA-3.
机译:在本文中,我们提出了SHA-3的第一个微分故障分析(DFA)。这种攻击可以恢复两个版本的SHA-3(即SHA3-512和SHA3-384)的内部状态,并且可以用来伪造使用这些版本的SHA-3的MAC。假设攻击者可以在哈希计算的中间状态上注入随机的一位故障,并给出SHA-3版本的输出,以获取正确的消息和80条有故障的消息,我们可以从1600位攻击者中提取1592位。压缩函数的内部状态。据我们所知,这是SHA-3针对DFA的首次公开分析。尽管我们的结果并未损害SHA-3的任何安全性要求,但它显示了DFA在此方案以及可能其他基于Sponge的MAC上的可行性,并加深了我们对SHA-3的理解。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号