سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارائه حمله تحلیل توان همبستگی روی پیاده سازی سخت افزاری رمز احرازاصالت شدهOCB

Publish Year: 1399
Type: Journal paper
Language: Persian
View: 323

This Paper With 10 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_SAIRAN-11-1_007

Index date: 29 May 2021

ارائه حمله تحلیل توان همبستگی روی پیاده سازی سخت افزاری رمز احرازاصالت شدهOCB abstract

طراحی رمزهای احرازاصالت شده جدید با هدف ایجاد یکپارچگی بین دو سرویس محرمانگی و جامعیت داده ایجاد شده اند. اخیرا مسابقه سزار به منظور طراحی این رمزها برگزار و ۶ طرح به عنوان برنده نهایی انتخاب شده اند. یکی از معیارهای ارزیابی این رمزها علاوه بر امنیت تئوری، امنیت در برابر حملات کانال جانبی است که تاکنون کمتر مورد توجه قرار گرفته است. رمز احراز اصالت شده OCB به عنوان یکی از برندگان مسابقه سزار دارای ویژگی های امنیتی خاص نظیر استفاده از ساختار رمزهای قالبی تنظیم پذیر در طرح می باشد که انجام حملات کانال جانبی را با چالش روبرو می نماید. در این کار برای اولین بار، یک طرح حمله تحلیل توان همبستگی ۷-مرحله ای در زمان پردازش تک شمار، ارائه شده است. برای این هدف، رمز OCB به صورت سخت افزاری روی برد SAKURA-G پیاده سازی شده است. با کمک اثرهای ثبت شده ناشی از توان مصرفی S-box، حمله تحلیل توان CPA با مدل نشت توان مقدار-صفر به صورت موفق اجرا و تمامی بایت های کلید بازیابی شده است.

ارائه حمله تحلیل توان همبستگی روی پیاده سازی سخت افزاری رمز احرازاصالت شدهOCB Keywords:

ارائه حمله تحلیل توان همبستگی روی پیاده سازی سخت افزاری رمز احرازاصالت شدهOCB authors

محسن جهانبانی

دانشجوی دکتری ریاضی، رمز، دانشگاه جامع امام حسین (ع)

زین العابدین نوروزی

دانشگاه جامع امام حسین (ع)، هیات علمی

نصور باقری

هیئت علمی- دانشگاه شهید رجایی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
D. Whiting, R. Housley, and N. Ferguson, “Counter with cbc-mac ...
T. Krovetz and P. Rogaway, “The OCB authenticated-encryption algorithm, RFC ...
D. McGrew and J. Viega, “The Galois/counter mode of operation ...
N. Ferguson, “Authentication weaknesses in GCM,” Comments submitted to NIST ...
H. Böck, A. Zauner, S. Devlin, J. Somorovsky, and P. ...
“CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustnes.” [Online]. ...
H. Wu, “ACORN: a lightweight authenticated cipher (v۳),” Candidate for ...
C. Dobraunig, M. Eichlseder, F. Mendel, and M. Schläffer, “Ascon ...
A. Baksi, V. Pudi, S. Mandal, and A. Chattopadhyay, “Lightweight ...
E. T. and K. Y. A. Elena, A. Bogdanov, N. ...
A. Mehrdad, F. Moazami, and H. Soleimany, “Impossible differential cryptanalysis ...
A. Adomnicai, J. J. Fournier, and L. Masson, “Masking the ...
N. Samwel and J. Daemen, “DPA on hardware implementations of ...
G. Bertoni, J. Daemen, M. Peeters, G. Van Assche, and ...
W. Diehl and K. Gaj, “RTL implementations and FPGA benchmarking ...
A. E. Mode, “The JAMBU Lightweight Authentication Encryption Mode (v۲. ...
T. Iwata, K. Minematsu, J. Guo, and E. Kobayashi, “CLOC ...
R. V. K. Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles ...
P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,” ...
E. Brier, C. Clavier, and F. Olivier, “Correlation power analysis ...
D. Agrawal, J. R. Rao, and P. Rohatgi, “Multi-channel attacks,” ...
B. Gierlichs, L. Batina, P. Tuyls, and B. Preneel, “Mutual ...
B. Hettwer, S. Gehrer, and T. Güneysu, “Applications of machine ...
S. Mangard, E. Oswald, and T. Popp, “Power analysis attacks: ...
P. Rogaway, M. Bellare, J. Black, and T. Krovetz, “OCB: ...
W. Stallings, “The offset codebook (OCB) block cipher mode of ...
J. Jaffe, “A first-order DPA attack against AES in counter ...
H. Gross, S. Mangard, and T. Korak, “Domain-Oriented Masking: Compact ...
“Side-channel AttacK User Reference Architecture.” [Online]. Available: http:// satoh.cs.uec.ac.jp/SAKURA/hardware.html ...
[Online]. Available: “https://github.com/ newaetech/chipwhisperer.” ...
م. معصومی، ع. دهقان منشادی، ا. مددی و س. ساعی­مقدم، ...
نمایش کامل مراجع