CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

پیاده سازی عملی یک حمله همبستگی توان علیه الگوریتم رمزنگاری AES در بستر سخت افزار میکروکنترلر

عنوان مقاله: پیاده سازی عملی یک حمله همبستگی توان علیه الگوریتم رمزنگاری AES در بستر سخت افزار میکروکنترلر
شناسه ملی مقاله: AIHE08_015
منتشر شده در کنفرانس ملی علوم مهندسی، ایده های نو (۸) در سال 1393
مشخصات نویسندگان مقاله:

محمدهادی رضایتی - کارشناس ارشد الکترونیک دانشگاه جامع امام حسین(ع)
احمدرضا امین - استادیار گروه الکترونیک دانشگاه جامع امام حسین(ع)
رضا حق مرام - استادیار گروه الکترونیک دانشگاه جامع امام حسین(ع)

خلاصه مقاله:
تحلیل همبستگی توان تکنیک قدرتمندی برای استخراج کلید رمز است که نیاز به تغییر فیزیکی یا آسیب رساندن به ابزار رمز ندارد. این حمله از نشت اطلاعات توان مصرفی ابزار رمز در حین انجام عملیات رمز استفاده می کند. ایده اصلی در پس این روش در یک ویژگی جذاب تکنولوژی CMOS از دیدگاه رمزشکنی نهفته است و آن اینکه از این تکنولوژی اطلاعات فیزیکی همبسته با داده های در حال پردازش نشت می کند. در غالب موارد مهاجم نیاز به چندین بار اندازه گیری نشت اطلاعات فیزیکی از چندین بار عملیات رمز دارد تا بتواند آنها را به مدل آماری خود اعمال کرده و کلید رمز را کشف کند. یک کارت هوشمند فاقد محافظت های ویژه در برابر این حملات با ثبت نشت اطلاعات چند صد یا چند هزار عملیات رمز در زمان کوتاهی ( چند ساعت یا حتی چند دقیقه با استفاده از یک کامپیوتر شخصی متداول) قابل شکستن است. در این مقاله امنیت پیاده سازی الگوریتم AES بر روی میکروکنترولر AT89C51AC2 در برابر تحلیل همبستگی توان مورد بررسی قرار گرفته، نحوه پیاده سازی یک حمله عملی به این الگوریتم از طریق این رخنه امنیتی تشریح و نتایج بدست آمده از آن ارائه شده است.

کلمات کلیدی:
الگوریتم AES ، حملات کانال جانبی، حملات تحلیل توان، حمله همبستگی توان، میکروکنترلر AT89C51AC2

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/308023/