CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

مقدمه ای بر مقاوم سازی الگوریتم های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده سازی آستانه ای

عنوان مقاله: مقدمه ای بر مقاوم سازی الگوریتم های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده سازی آستانه ای
شناسه ملی مقاله: JR_SAPD-12-2_004
منتشر شده در در سال 1400
مشخصات نویسندگان مقاله:

جواد علیزاده - دانشکده فناوری اطلاعات و ارتباطات، مرکز علم و فناوری فتح
حمید قنبری - دانشگاه جامع امام حسین ع - دانشکده فناوری اطلاعات و ارتباطات - مرکز علم و فناوری فتح

خلاصه مقاله:
برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال ۱۹۹۶ کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتم­های رمز استفاده می­شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده­اند، می­توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش­های مقاوم­سازی مانند نقاب گذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روش­ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانه­ای در سال ۲۰۰۶ توسط نیکووا و همکاران ارائه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال­های اخیر موسسه استانداردسازی NIST  فعالیت­هایی در حوزه پیاده سازی آستانه­ای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانه­ای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه­ای به عنوان یک روش جهت مقاوم­سازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش­های آن در مقایسه با روش­های مقاوم­سازی قبلی مانند نقاب­گذاری اشاره می­شود.

کلمات کلیدی:
حمله کانال جانبی, حمله تحلیل توان, پیاده سازی آستانه ای

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1271219/