حملات جانبی بر روی کارت های هوشمند و بررسی راهکاری ارائه شده برای جلوگیری از نشت اطلاعات محرمانه کارت

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 893

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PDFCONF01_073

تاریخ نمایه سازی: 6 اسفند 1395

Abstract:

اغلب طراحان سامانه های رمزنگاری بر این باورند که مطالب رمز شده خود را در یک محیط بستهو امن ذخیره سازی و اداره کردهاند که قابل تحلیل و حمله نیست. یکی از این سامانه های رمزنگاریبر روی کارت های هوشمند پیاده سازی شده، که یکی از مهمترین ابزارهای تصدیق کاربر و ذخیرهاطلاعات محرمانه است که امروزه کاربرد وسیعی پیداکرده است. کارت های هوشمند دارای تراشهالکترونیکی و مغناطیسی می باشند که محیط مناسبی برای پیاده سازی الگوریتم های رمزنگاری وذخیره سازی اطلاعات هستند. این تراشه های الکترونیکی در حین انجام عملیات رمزنگاری ورمزگشایی جریان الکتریکی لازم را از منبع دریافت می کنند که این کار باعث به وجود آمدنفرآیندهای متفاوتی در تراشه میگردد. این فرآیندها می تواند از چندین نظر موردبررسی وتجزیه وتحلیل اطلاعات قرار گیرد، که استفاده کردن از این اطلاعات برای رسیدن به کلیدرمزنگاری را به اصطلاح حملات جانبی کانال گویند. یکی از قدرتمندترین و معمول ترین نوعحملات جانبی کانال استفاده از تجزیه وتحلیل توان مصرفی برای حمله است. در این نوع از حملاتسعی بر پیدا کردن یک راهحل و رابطه مناسب بین مصرف لحظه ای توان و وضعیت داخلی آن درزمان اجرای الگوریتم رمزنگاری است. ازآنجاییکه پیاده سازی الگوریتم های رمزنگاری در سامانه-هایی مانند کارت هوشمند، منجر به نشت اطلاعات حساسی از طریق مقادیر میانی الگوریتم می-گردد، پس اطلاعات حساس از طریق کمیت های فیزیکی موسوم به کانال جانبی نشت می کند، بههمراه اطلاعات در دسترس از ساختار ریاضی الگوریتم رمز پیاده سازی شده در سیستم، به منظوراستخراج کلید محرمانه به کاررفته، استفاده می شود و می توانند اطلاعات مخفی سامانه را آشکارسازند. ما در این مقاله به بررسی حمله های موفقی که با استفاده از نشت اطلاعات جانبی بر روی کارت هوشمند اعمال شده اند پرداخته و درنهایت با ارائه راهکارهایی که می تواند برای جلوگیری از حملات احتمالی بر روی کارت های هوشمند اعمال گردد می پردازیم.

Authors

هادی اسکندری سبزی

کارشناس ارشد مخابرات، مرکز تحقیقات صنایع انفورماتیک

مهری یحیایی

کارشناس ارشد فناوری اطلاعات، مرکز تحقیقات صنایع انفورماتیک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • باقرزاده، ج.، (1391) _ "تحلیل توانی کارت هوشمند"، پایان نامه ...
  • اسکندری، ه، (1393) _ "رمزنگاری تصاویر دیجیتال "، پایان نامه ...
  • فرجی، آ.، (1387) _ "حمله تحلیل توانی روی الگوریتم رمز ...
  • ریحانی‌تبار، م.، (1381) _ "حمله به کارت‌های هوشمند با استفاده ...
  • وزارت کشور - 12 و 13 مهر 1395 ...
  • httpss :/fa. wikipedia. org/wiki ...
  • International Standard, (2006) ISO/IEC 7816-3 Third edition, Published in Switzerlan. ...
  • Kevin, M., (2012) "Differential Power Analysis attacks on AES" Cryptography ...
  • Pauk, K. (1999) "Differential Power Analysis" technical report, cryptography research ...
  • Demnis, V, .(2012) "Reverse engineering of Java Card applets using ...
  • Artin , P..(2010) "Reverse engineering of Java Card Applets" Bachelor ...
  • in Advances in 11. Pauk, K. (1996) "timing attacks _ ...
  • نمایش کامل مراجع