مقدمه ای بر مقاوم سازی الگوریتم های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده سازی آستانه ای

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 264

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-12-2_004

تاریخ نمایه سازی: 28 شهریور 1400

Abstract:

برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال ۱۹۹۶ کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتم­های رمز استفاده می­شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده­اند، می­توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش­های مقاوم­سازی مانند نقاب گذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روش­ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانه­ای در سال ۲۰۰۶ توسط نیکووا و همکاران ارائه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال­های اخیر موسسه استانداردسازی NIST  فعالیت­هایی در حوزه پیاده سازی آستانه­ای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانه­ای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه­ای به عنوان یک روش جهت مقاوم­سازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش­های آن در مقایسه با روش­های مقاوم­سازی قبلی مانند نقاب­گذاری اشاره می­شود.

Keywords:

حمله کانال جانبی , حمله تحلیل توان , پیاده سازی آستانه ای

Authors

جواد علیزاده

دانشکده فناوری اطلاعات و ارتباطات، مرکز علم و فناوری فتح

حمید قنبری

دانشگاه جامع امام حسین ع - دانشکده فناوری اطلاعات و ارتباطات - مرکز علم و فناوری فتح

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • W. Cheng, Y. Zhou, and L. Sauvage, “Differential fault analysis ...
  • P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,” ...
  • E. Prouff and M. Rivain, “Masking against side-channel attacks: A ...
  • S. Mangard, E. Oswald, and T. Popp, “Power analysis attacks: ...
  • S. Nikova, C. Rechberger, and V. Rijmen, “Threshold implementations against ...
  • D. Boneh, R. A. DeMillo, and R. J. Lipton, “On ...
  • G.-F. Piret, “Block ciphers: security proofs, cryptanalysis, design, and fault ...
  • J. Arlat, “Validation de la sûreté de fonctionnement par injection ...
  • S. A. T. Nezhad, “Keeloq block cipher power analysis,” Master, ...
  • P. C. Kocher, “Timing attacks on implementations of Diffie-Hellman, RSA, ...
  • A. Z. Torbati, “Practical implementation of combined power-error analysis attack ...
  • P. Chodowiec and K. Gaj, “Very compact FPGA implementation of ...
  • K. Gandolfi, C. Mourtel, and F. Olivier, “Electromagnetic analysis: Concrete ...
  • S. Mangard, T. Popp, and B. M. Gammel, “Side-channel leakage ...
  • G. R. Blakley, “Safeguarding cryptographic keys,” in ۱۹۷۹ International Workshop ...
  • A. Shamir, “How to share a secret,” Communications of the ...
  • Y. Desmedt, “Some recent research aspects of threshold cryptography,” in ...
  • A. C. Yao, “Protocols for secure computations,” in ۲۳rd annual ...
  • R. S. Ali Noori Khamnaeh and H. Soleymani “Provide an ...
  • A. Moradi, A. Poschmann, S. Ling, C. Paar, and H. ...
  • B. Bilgin, B. Gierlichs, S. Nikova, V. Nikov, and V. ...
  • B. Bilgin, B. Gierlichs, S. Nikova, V. Nikov, and V. ...
  • O. Reparaz, B. Bilgin, S. Nikova, B. Gierlichs, and I. ...
  • T. De Cnudde, O. Reparaz, B. Bilgin, S. Nikova, V. ...
  • T. Moos, A. Moradi, T. Schneider, and F.-X. Standaert, “Glitch-resistant ...
  • R. Ueno, N. Homma, and T. Aoki, “Toward more efficient ...
  • A. Ghoshal and T. De Cnudde, “Several masked implementations of ...
  • F. Wegener and A. Moradi, “Yet Another Size Record for ...
  • J. Daemen, “Changing of the guards: A simple and efficient ...
  • F. Wegener and A. Moradi, “A first-order SCA resistant AES ...
  • H. Groß, R. Iusupov, and R. Bloem, “Generic low-latency masking ...
  • P. Sasdrich, B. Bilgin, M. Hutter, and M. E. Marson, ...
  • A. J. Leiserson, M. E. Marson, and M. A. Wachs, ...
  • T. De Cnudde, B. Bilgin, O. Reparaz, and S. Nikova, ...
  • L. T. Brandão, N. Mouha, and A. Vassilev, “Threshold Schemes ...
  • A. Moradi and T. Schneider, “Side-channel analysis protection and low-latency ...
  • J.-S. Coron and L. Goubin, “On boolean and arithmetic masking ...
  • L. Goubin, “A sound method for switching between boolean and ...
  • M.-L. Akkar and C. Giraud, “An implementation of DES and ...
  • T. De Cnudde, B. Bilgin, O. Reparaz, V. Nikov, and ...
  • A. Aghaie, A. Moradi, S. Rasoolzadeh, A. R. Shahmirzadi, F. ...
  • B. Bilgin, “Threshold implementations: as countermeasure against higher-order differential power ...
  • C. De Canniere, O. Dunkelman, and M. Knežević, “KATAN and ...
  • E. Prouff and T. Roche, “Higher-order glitches free implementation of ...
  • نمایش کامل مراجع