مقاومسازی الگوریتم رمز بلوکی Keeloq در برابر حمله تحلیل توان

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,049

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_536

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

حملات تحلیل توان یکی از مهمترین و خطرناکترین حملات علیه امنیت الگوریتمهای رمزنگاری هستند که با استفاده ازتحلیل توان مصرفی تراشه رمز شد هر زمانی بسیار کوتا و با هزینهای پایین قادر به شکستن این الگوریتم ها هستندالگوریتم Keeloq نیز که یکی از پرکاربردترین الگوریتمهای رمزنگاری جریانی امروزی بوده و عمدتاً در سیستمهای ورودی غیر فعال و بدون کلید، سیستمهای کنترل دسترسی و ضد سرقت خودرو، پروتکلهای احراز هویت و همچنین کنترل دربپارکینگها و ورود و خروج اموال و استفاده میشوند از حملات تحلیل توان بینصیب نمانده است این الگوریتم که شامل 46 بیت کلید میباشد بر روی بلوکهای 23 بیتی اجرا میشود و طی 835 دور عملیات رمزنگاری صورت می پذیرد پایه کار این الگوریتم بر اساس یک شیات رجیستر با تابع فیدبک غیرخطی با 8 متغیر میباشد از آنجا که این الگوریتم توسطحملات تحلیل توان مقاوم نبوده و قابل شکست میباشد مقاومسازی این الگوریتم در برابر این نوع حملات باتوجه به کاربره گستره این الگوریتم یکی از ضروریات امروز میباشد هر این مقاله ضمن بررسی و پیاه سازی الگوریتم Keeloq بر روی تراشه میکروکنترلر و بررسی مقاومت و امنیت این الگوریتم هر مقابل حملات تحلیل توان به بررسی و ارائه راهکارهایی جهت مقاومسازی الگوریتم در مقابل حملات تحلیل توان برای اولین بار خواهیم پرداخت که نتایج بدست آمده ازآن تأثیر قابل ملاحظهای در محافظت از الگوریتم هر برابر حملات تحلیل توان خواهد هاشت

Keywords:

الگوریتم رمز بلوکی کیلاگ , تحلیل توان , کانال جانبی , رمزشکنی , مقاومسازی

Authors

سعید تاجیک

دانشجوی کارشناسی ارشد، مهندسی برق، دانشگاه شهید ستاری، تهران

سعید علیپورطولانی نژاد

دانشجوی کارشناسی ارشد، مهندسی برق، دانشگاه شهید ستاری، تهران

علیرضا ملکی جوان

استادیار، مهندسی برق، دانشگاه شهید ستاری، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ا.مرادی، "مدل سازی آسیب پذیری پیاده‌سازی‌های رمزهای قطعه‌ای متقارن در ...
  • P. Kocher, J. Jaffe, and B. Jun." Introduction to Differential ...
  • S. Mangard, E. Oswald, T. Popp, "Power Analysis Attacks": Revealing ...
  • M.Masoumi and S.M.Dehnavi, _ Efficient AES Imp lementation Robust Against ...
  • N.T.N.T Courtois, G.V. Bard, and D. Wagner, "Algebraic and Slide ...
  • Wikipedia, : Keeloq (August2007), http : //en. wikipedia.org ...
  • S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. ...
  • Wikipedia, _ _ eloqvalgoritm, _ Avaiable from http ://en. wikipedia. ...
  • A. Bogdanov, "Analysis and Design of Block Cipher Constrution, pp. ...
  • S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. ...
  • A. Bogdanov, "Analysis and Design of Block Cipher Constructions, " ...
  • T. Eisenbarth and T. Kasper, "Differential Power Analysis (DPA), Lehrstuhl ...
  • P. Malag6n, J. M. de Goyeneche, M. Zapater, J. M. ...
  • F. Dhem, F. Koeune, P.-A. Leroux, P. Mestrle, J.-J. Quisquater, ...
  • J.-sebastien Corn and L. Goubin. On Boolean and Aritmtic Masking ...
  • L. Goubin. A Sound Method for Switching between Boolean and ...
  • http : //rfidesc07 _ etsit. Ima. _ s/slides/papers -22.pdf. [7] ...
  • نمایش کامل مراجع