
故障攻擊,是一種側信道攻擊辦法,開始由Boneh、Demillo 和Lipton 在1996 年提出, 用於攻擊RSA等根據數論的公鑰密碼。之後Biham和Shamir使用該辦法完成了對DES等分組密碼的攻擊。雖然故障攻擊被廣泛的應用於公鑰密碼和分組密碼的攻擊上,可是直到2004才由Jonathan和Shamir將故障攻擊應用到對序列密碼的剖析上。
差分故障攻擊,結合了故障攻擊和差分攻擊,攻擊者在加密進程中引進故障使得加密算法的中間狀況發生變化, 然後顺利获得剖析正確密鑰流和引進故障後發生的錯誤密鑰流,能夠得出部分或完好的中間狀況的信息,進而恢復出密鑰的信息。
比方針對Grain-v1 算法, 在單個故障能夠引發至多陆续在8 個中間狀況比特翻轉的假設下, 給出了一個有用的差分故障攻擊辦法。在單個故障引發比特翻轉數量、所需故障數量以及所需密鑰流長度方面均優於已有攻擊辦法。別的, 攻擊辦法也能夠用於處理單個故障引發翻轉比特數量大於8 的景象。
完成差分故障攻擊的一個要害就是在加密設備中引進故障, 許多文獻對其進行了研討;現在用於引進故障的物理手法一般有以下幾種: 電壓瞬變、外部時鐘驟變、改動電路環境的溫度、激光束、光學手法以及X-射線和離子束。 跟着晶片尺寸變小以及複雜性提高, 單個故障以足夠高的精度改動加密進程中間狀況某一比特的狀況在技術上完成的難度將越來越大。
