یک حمله عملی و موثر تحلیل توان علیه تحقق سخت افزاری سیستم رمزنگاری پیشرفته استاندارد

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,280

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EOESD01_147

تاریخ نمایه سازی: 11 خرداد 1393

Abstract:

تحلیل تفاضلی توان تکنیک قدرتمندی برای استخراج کلید رمز است که نیاز به تغییر فیزیکی یا آسیب رساندن به ابزار رمز ندارد. این حمله از نشت اطلاعات از توان مصرفی ابزار رمز در حین انجام عملیات رمز استفاده می کنند. ایده اصلی در پس این روش در یک ویژگی جذاب تکنولوژی CMOS از دیدگاه رمزشکنی نهفته است و آن اینکه از این تکنولوژی اطلاعات فیزیکی همبسته با داده های در حال پردازش نشت می کند. این کلاس از حملات بسیار قدرتمند هستند و نیاز به تجهیزات گرانقیمت ندارند. در غالب موارد مهاجم نیاز به چندین بار اندازه گیری نشت اطلاعات فیزیکی از چندین بار عملیات رمز دارد تا بتواند آنها را به مدل آماری خود اعمال کرده و کلید رمز را کشف کند. یک کارت هوشمند فاقد محافظتهای ویژه در برابر این حملات با ثبت نشت اطلاعات چند صد یا چند هزار عملیات رمز در زمان کوتاهی (چند ساعت یا حتی چند دقیقه با استفاده از یک کامپیوتر شخصی متداول) قابل شکستن است خواه الگوریتم رمز آن الگوریتمی متقارن مانند DES یا AES یا الگوریتمی غیرمتقارن مانند ECC یا RSA باشد. در این مقاله امنیت پیاده سازی الگوریتم AES بر روی میکرو کنترلر PIC که سهم بسزایی در بازار میکرو کنترولرها و نیز کارتهای هوشمند دارد در برابر تحلیل تفاضلی توان مورد بررسی قرار گرفته، نحوه پیاده سازی یک حمله عملی به این الگوریتم از طریق این رخنه امنیتی تشریح و نتایج بدست آمده از آن ارائه شده است.

Keywords:

حمله ی تحلیل توان تفاضلی , الگوریتم AES , میکروکنترلر PIC

Authors

محمدهادی رضایتی

دانشجوی کارشناسی ارشد الکترونیک، دانشگاه جامع امام حسین (ع)، دانشکده فاوا

احمدرضا امین

استادیار دانشگاه جامع امام حسین (ع)، دانشکده فاوا، گروه الکترونیک

حامد یوسفی

پژوهشکده پردازش هوشمند علائم، گروه رمز و امنیت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Mehdi Masoumi, Mas soudMasoumi and Mahmoud Ahmadian, _ Practical Differential ...
  • Mas soudMasoum and SeyedMoj tabaDehnavi, _ Efficent AES Imp lementation ...
  • Paul C. Kocher, J. Jaffe, B. Jun, "Differential Power Analysis, ...
  • F. X. Standaert, L. vanOldeneel, D. Samyde, and J. J. ...
  • F.-X. Standaert, S.B. Ors, B. Preneel, Power Analysis of an ...
  • F.-X. Standaert, S.B. Ors, J.-J.Quisquater, Power Analysis Attack against FPGA ...
  • L. T. Mc Daniel, An Investigation of Differential Power Analysis ...
  • S.B. Ors, E. Oswald, B. Preneel, Power-Analys is Attacks _ ...
  • S.B. Ors, F. Gurkaynak, E. Oswald, B. Preneel, Power-Analysi _ ...
  • ADVANCED EN CRYPTION ST ANDARD (AES), Federal Information Processing Standards ...
  • Mas soudMasoumi, "Differential Power Analysis, A Serious Threat to FPGA ...
  • Mas soudMasoum and S oheylMo hammadi, "A New and Efficent ...
  • PIC1 8F245 5/25 50/4455/4550, DataSheet, Microchip Technology Inc, 2007. ...
  • . http : //msdn.micro soft.com/ en-us/ library/ kx37x3 62%28v=vs. 100%29. ...
  • نمایش کامل مراجع