تعداد نشریات | 39 |
تعداد شمارهها | 1,169 |
تعداد مقالات | 8,429 |
تعداد مشاهده مقاله | 6,294,779 |
تعداد دریافت فایل اصل مقاله | 3,542,224 |
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان | ||
پدافند الکترونیکی و سایبری | ||
مقاله 11، دوره 6، شماره 2 - شماره پیاپی 22، مرداد 1397، صفحه 123-134 اصل مقاله (1.21 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مسعود معصومی* 1؛ علی دهقان منشادی2؛ اقبال مددی3؛ سبحان ساعی مقدم4 | ||
1امام حسین | ||
2دانشگاه امام حسین (ع) | ||
3دانشگاه جامع امام حسین (ع) | ||
4تهران-اسلامشهر-میدان نماز-دانشگاه آزاد اسلامی واحد اسلامشهر | ||
تاریخ دریافت: 10 تیر 1396، تاریخ بازنگری: 01 اسفند 1397، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده میکند. از اینرو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سالهای اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهمترین این روشها میتوان به نقابگذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقابگذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقابگذاری مرتبه اول، متداول و حتی روش نقابگذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیادهسازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونههای توان بهدستآمده ارزیابی و بررسی شده است. نتایج پیادهسازی، نشان میدهد که حتی پس از پنج هزار بار نمونهگیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقابگذاری پیشنهادی همچنان زیر مقدار آستانه باقی میماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالیکه، مقدار آزمون T روش نقابگذاری مرتبه اول متداول و نقابگذاری مجزا هر دو از سطح آستانه تجاوز میکنند. | ||
کلیدواژهها | ||
الگوریتم پیشرفته رمز استاندارد؛ تحلیل توان؛ روشهای مقابله؛ نقاب گذاری بولی | ||
مراجع | ||
[1] J. Daemen and V. Rijmen, “AES Proposal Rijndael,” National Institute of Standards and Technology, July 2001.## [2] S. Mangard, E. Oswald, and T. Popp, “Power Analysis Attacks (Revealing the Secrets of Smart Cards),” Springer, 2007.## [3] R. Lumbiarres-López, M. López-García, and E. Cantó-Navarro, “Hardware Architecture Implemented on FPGA for Protecting Cryptographic Keys against Side-Channel Attacks,” IEEE Transactions on Dependable and Secure Computing, DOI 10.1109/TDSC.2016.2610966, 2016.## [4] M. Masoumi and S. S. Moghadam, “A Simulation-Based Correlation Power Analysis Attack to FPGA Implementation of KASUMI Block Cipher,” Int. J. of Internet Technology and Secured Transactions, vol. 17, no. 2, pp. 175-191, 2017.## [5] M. H. Rezayati, A. Amin, M. Masoumi, and H. Momeni, “Successfully Attacking Hardware Implementation of the AES Algorithm using Differential Electromagnetic Analysis,” ECDJ Journal, no. 2, pp. 63-70, Summer, 2015. (In Persian)## [6] J. S. Coron, “Higher Order Masking of Look-Up Tables,” Eurocrypt 2014, LNCS 8441, pp. 441–458, Springer, 2014.## [7] M. M. Tunstall, C. Whitnall, and E. Oswald, “Masking tables - an Underestimated Security Risk,” in FSE 2013, pp. 425–444, 2013.## [8] T. Katashita, Y. Hori, H. Sakane, and A. Satoh, “Side-Channel Attack Standard Evaluation Board SASEBO-W for Smartcard Testing,” Non-Invasive Attack Testing Workshop (NIAT), 2011. http://csrc.nist.gov/news_events/non-invasive-attack-testingworkshop/ papers/10_Katashita.pdf.## [9] O. Schimmel, P. Duplys, E. Bohl, J. Hayek, and W. Rosenstiel, “Correlation Power Analysis in Frequency Domain”, COSADE 2010. cosade.cased.de/files/proceedings/cosade2010_paper_1.pdf## [10] G. Goodwill, B. Jun, J. Jafe, and P. Rohatgi, “A Testing Methodology for Side Channel Resistance Validation”, NIST Noninvasive Attack Testing Workshop 2011, http://csrc.nist.gov/news_events/non-invasive-attack-testing-workshop/papers/08_Goodwill.pdf.## [11] J. Coron and L. Kizhvatov, “Analysis of the Split Mask Countermeasure for Embedded Systems,” https://orbilu.uni.lu/bitstream/10993/10582/1/splimaskanalysis.pdf## [12] E. Oswald, S. Mangard, C. Herbst, and S. Tillich, “Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Ciphers,” CT-RSA 2006, LNCS 3860, pp. 192–207, Springer, 2006.## [13] E. Prouff, M. Rivain, and R. Bevan, “Statistical Analysis of Second Order Differential Power Analysis,” IEEE Transactions on Computers, vol. 58, no. 6, pp. 799–811, 2009.## [14] A. G. Bayrak1, F. Regazzoni, P. Brisk, F. X. Standaert, and P. Ienne, “A First Step Towards Automatic Application of Power Analysis Countermeasures,” DAC 2011, pp. 230-235, 2011.## [15] C. Herbst, E. Oswald, and S. Mangard, “An AES Smart Card Implementation Resistant to Power Analysis Attacks,” in Applied Cryptography and Network Security, LNCS 3989, Springer-Verlag, pp. 239–252, 2006.## [16] E. Oswald and K. Schramm, “An Efficient Masking Scheme for AES Software Implementations,” In WISA 2005, LNCS 3786, pp. 292–305, Springer, 2006.## [17] K. Schramm and C. Paar, “Higher-Order Masking of the AES,” CT-RSA 2006, LNCS 3860, pp. 208-225, 2006.## [18] T. Messerges, “Securing the AES Finalists against Power Analysis Attacks,” FSE 2000, LNCS 1978, pp. 150–164. Springer-Verlag, 2000.## | ||
آمار تعداد مشاهده مقاله: 427 تعداد دریافت فایل اصل مقاله: 304 |