مقدمه ای بر مقاوم سازی الگوریتم های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده سازی آستانه ای
Publish place: Inactive Defense Magazine، Vol: 12، Issue: 2
Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 264
This Paper With 13 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_SAPD-12-2_004
تاریخ نمایه سازی: 28 شهریور 1400
Abstract:
برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال ۱۹۹۶ کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتمهای رمز استفاده میشد. از این نوع حملات که با نام حملات کانال جانبی شناخته شدهاند، میتوان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روشهای مقاومسازی مانند نقاب گذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روشها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانهای در سال ۲۰۰۶ توسط نیکووا و همکاران ارائه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سالهای اخیر موسسه استانداردسازی NIST فعالیتهایی در حوزه پیاده سازی آستانهای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانهای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانهای به عنوان یک روش جهت مقاومسازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالشهای آن در مقایسه با روشهای مقاومسازی قبلی مانند نقابگذاری اشاره میشود.
Keywords:
Authors
جواد علیزاده
دانشکده فناوری اطلاعات و ارتباطات، مرکز علم و فناوری فتح
حمید قنبری
دانشگاه جامع امام حسین ع - دانشکده فناوری اطلاعات و ارتباطات - مرکز علم و فناوری فتح
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :