故障攻击,是一种侧信道攻击办法,开始由Boneh、Demillo 和Lipton 在1996 年提出, 用于攻击RSA等根据数论的公钥密码。之后Biham和Shamir使用该办法完成了对DES等分组密码的攻击。虽然故障攻击被广泛的应用于公钥密码和分组密码的攻击上,可是直到2004才由Jonathan和Shamir将故障攻击应用到对序列密码的剖析上。
差分故障攻击,结合了故障攻击和差分攻击,攻击者在加密进程中引进故障使得加密算法的中间状况发生变化, 然后通过剖析正确密钥流和引进故障后发生的错误密钥流,能够得出部分或完好的中间状况的信息,进而恢复出密钥的信息。
比方针对Grain-v1 算法, 在单个故障能够引发至多连续8 个中间状况比特翻转的假设下, 给出了一个有用的差分故障攻击办法。在单个故障引发比特翻转数量、所需故障数量以及所需密钥流长度方面均优于已有攻击办法。别的, 攻击办法也能够用于处理单个故障引发翻转比特数量大于8 的景象。
完成差分故障攻击的一个要害就是在加密设备中引进故障, 许多文献对其进行了研讨;现在用于引进故障的物理手法一般有以下几种: 电压瞬变、外部时钟骤变、改动电路环境的温度、激光束、光学手法以及X-射线和离子束。 跟着芯片尺寸变小以及复杂性提高, 单个故障以足够高的精度改动加密进程中间状况某一比特的状况在技术上完成的难度将越来越大。