بهبودامنیت سامانه های تعبیه شده در مقابل حملات تحلیل توانی با استفاده ازروش های سطح سیستم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 395

This Paper With 7 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_152

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

در طی سال های اخیر محققان روش های زیادی را برای مقابله با حملات تحلیل توانی ارائه نمودند اما با توجه به این مهم که روش های نرم افزاری پیاده سازی ساده تر، ارزان تر و همچنین قابلیت توسعه بهتری نیز دارند، در این مقاله یک روش پیشنهادی در این راستا جهت بهبود مقابله با حملات تحلیل توانی ارائه می دهیم. این روش می تواند جهت بهبود امنیت سامانه های تعبیه شده در برابر حملات تحلیل توانی به کار گرفته شود. روش پیشنهادی در چارچوب روش های مبتنی بر پنهان سازی جای می گیرد و با ایجاد نویزهای نامنظم و تصادفی در نمودار مصرف توان، از وقوع حملات تحلیل توانی جلوگیری می نماید. جهت ارزیابی کارایی این روش از میکروکنترلرهای PIC به عنوان سامانه تعبیه شده ای که یک الگوریتم رمزنگاری پیشرفته بر روی آن اجرا می گردد استفاده گردیده است.

Keywords:

حملات تحلیل توانی , روش های نرم افزاری , سامانه های تعبیه شده , پنهان سازی

Authors

محمد دلفان

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد بروجرد، بروجرد

احمد پاطوقی

دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • تحیلی توانی استفاده می‌گردد. در این حالت برخلاف حالت قبل، ...
  • Popp, T., Mangard, S., & Oswald, E. (2007). Power Analysis ...
  • Kocher, P.C., Jaffe, J., & Jun, B. (1999). Differential Power ...
  • Mangard, S., Stefan, Oswald, E., & Popp, T. (2007). Power ...
  • Parameswara, S. (2007). ع [4] Ambrose, J.A., Ragel, R.G., RIJID: ...
  • /5] Tunstall, M., & Benoit, O. (2007). Efficient Use of ...
  • for Random Delay Generation in Embedded Software. Cryptographic Hardware and ...
  • /8] Zhang D., Liao X., Qiu M., Hu J., & ...
  • /9] Ambrose, J.A., Parameswara, S. , & Ignjatovic, A. (2008). ...
  • Parameswara, S. (2011). ع& [10] Ambrose, J.A., Ragel, R.G., Multiprocessor ...
  • Clavier, C., Coron, J.-S., & Dabbous, N. (2000). Differential power ...
  • Embedded Systems , CHES 2000, Lecture Notes in Computer Science, ...
  • Yang, Sh., Wolf, W., Vijaykrishnan, N., Serpanos, D.N. _ Yuan ...
  • Gebotys, C. (2004). Current flattening in ع [13] Muresan, R., ...
  • Gebotys, C. (2006). A Table Masking Co untermeasure for Low-Energy ...
  • Daemen, J., & Rijmen, V. (1999). Resistance Against Implementation Attacks, ...
  • نمایش کامل مراجع