استخراج کلید خصوصی رمز جریانی ZUC بااستفاده از حمله تحلیل توان

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 441

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_214

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

روش متداولی که در ارزیابی سامانه های رمزنگاری مورد استفاده قرارمی گیرد امنیت سیستم رمزنگاری راازنگاه توابع ریاضی به کار رفته در آن مورد ارزیابی و بررسی قرارمی دهد ودراین روش شکست رمز و دستیابی بهکلید کاری بس دشواراست و شاید به مصرف زمان بسیاری بیانجامد و گاهی جز جستجوی کامل فضای کلید این امر میسر نیفتد؛ این روش تاثیر فیزیکی جانبی استافده از این توابع را در دنیای واقعی در نظر نمی گیرد یکمدل واقعی تر امنیت ابزار رمزنگاری را از دید حملات کانال جانبی نیز مورد توجه قرار می دهد در این مقاله به شرح الگوریتم رمز جریانی ZUC پرداخته می شود لازم بهذکر است که پیچیدگی حمله در کار انجام شده به مقدار بسیار قابل توجهی نسبت به جستجوی کامل فضای کلید کاهش یافته است.

Authors

محمدمهدی غفارنسب

کارشناسی ارشد مهندسی مخابرات رمز دانشکده و پژوهشکده مهندسی فناوری اطلاعات و ارتباطات دانشگاه جامع امام حسین (ع)

علیرضا رحیمی

استادیار گروه رمز وامنیت دانشکده و پژوهشکده مهندسی فناوری اطلاعات و ارتباطات دانشگاه جامع امام حسین (ع)

محمد جدیدی

کارشناسی ارشد مهندیس مخابرات رمز؛ مرکز تحقیقات فتح؛ دانشگاه جامع امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حملات تحلیل توان, " در اولین کنفرانس سراسری توسعه محوری ... [مقاله کنفرانسی]
  • م. غفارنسب, ع. رحیمی و م. معصومی, "بررسی حمله تحلیل ... [مقاله کنفرانسی]
  • - معصومی و م. احمدیان, "آسیب پذیری کارت های هوشمند ...
  • F. o.-X. Standaert" , Univariate [10] H. Wu, "Cryptanalysis and ...
  • , Springer, pp. 1-10, 1999 . جلد 1% از Comput. ...
  • T" , Using Second-Order Power Analysis to و [20] Messerges, ...
  • F. Olivier , و _ B. et Al, M. Joye, ...
  • M. L. Akkar, R. Bevan, P. Dischamp, D. Moyart, T. ...
  • J. و [23] L. Goubin, M. Matsui, T. L. C. ...
  • T. Messerges" .Power Analysis Attacks and Countermeasurs for "-, Univ. ...
  • E. Knudsen" , Ways to Enhance Differential Power و [27] ...
  • Timing Attacks On Implementation of Diffie-Hellman, _ , P. Kocher ...
  • #g _ ", IEEE ISociety .2010 _ در Implementation of ...
  • م. غفارنسب و ع. رحیمی, پایان نامه کارشناسی ارشد: پیاده ...
  • م. س. نزاد و م. احمدیان عطاری, "امنیت سخت افزاری ...
  • ج. باقرزاده. "تحلیل توانی کارت هوشمند, " دانشگاه صنعتی شریف, ...
  • D. Strobel, Side Channel Analysis Attacks _ Stream Ciphers, Masterarbeit ...
  • D. R. Stinson, Cryptography: Theory and Practice, Third Edition (Discrete ...
  • G. Sekar, "The Stream Cipher Core of the 3GPP Encryption ...
  • G. Orhanou and S. El-Hajji, "The New LTE Cryptographic Algorithms ...
  • S. (. F. P. l40-1), "SECURITY R E QUIR EMENTS ...
  • http : //www. m aximintegrated .com/en/app _ notes/index .mvp/id/203 3. ...
  • S. P. Skorobogatov and R. J. Anderson, "Optical Fault Induction ...
  • ", Side channel attacks_report" , Prof. Jean-Jacques Quisquater .Math RiZK, ...
  • I. I. 13491-1, Banking [Secure cryptographic devices (retail)] part 1: ...
  • S. Mangard و [16] E. Oswald, Power Analysis Attacks Revealing ...
  • http://www. cryptography. com/dpa .1998 / ...
  • Messerges T et Al , و [19] S. Messerges, A. ...
  • E. Peeters, Advanced DPA Theory and Practice, New York: Springer, ...
  • M. Fort George. Meade, NATIONAL SECURITY AGENCY, 31 December 2000. ...
  • نمایش کامل مراجع