ارائه روشی براي مقاوم سازي الگوریتم AESدر برابر حملات کانال جانبی[taliem.ir]

ارائه روشی براي مقاوم سازي الگوریتم AESدر برابر حملات کانال جانبی

چکیده

حملات آنالیز توان تفاضلی یکی از روش هاي عملی به منظور حمله به پیاده سازي یک الگوریتم رمزنگاري می باشد. این روش به علت عدم نیاز به دانش تخصصی درباره دستگاه مورد حمله، یکی از محبوبترین روشهاي حمله به الگوریتم هاي رمزنگاري می باشد. به منظور ایمن کردن الگوریتم ها در برابر این  حمله شایع و ارزان، روشهاي مقاوم سازي بسیاري از جمله ارائه شده است. با توجه به استاندارد بودن و استفاده زیاد از الگوریتم ، AES2مقاوم سازي این الگوریتم می تواند کمک بسیاري به ارائه ارتباطات دیجیتال امن کند. این مقاله به ارائه روشی براي ایمن سازي الگوریتم AESدر برابر حملات تحلیل توان  تفاضلی می پردازد. این روش با درهم ریزي عملیات ها در مراحل مختلف الگوریتم AESتوان مصرفی را از مقدار میانی واقعی مستقل می کند.

مقدمه

با گسترش روزافزون ارتباطات، طبعاً توجه به امنیت در حوزه دیجیتال اجتنابناپذیر است. براي ایجاد ارتباطات امن از الگوریتم هاي رمزنگاري استفاده میشود. استانداردسازي الگوریتم هاي رمزنگاري باعث استفاده گسترده از آنها شده است. یکی از الگوریتم هاي استاندارد الگوریتم AESمیباشد که در سال  2001استانداردسازي شده و متنشر گردیده است. AES یک الگوریتم قالبی 128بیتی متقارن می باشد که به وسیله کلید رمزنگاري امنیت داده ها تضمین می کند. براي بدست آوردن داده هاي محرمانه، حملات براي بدست آوردن کلید رمزنگاري انجام می شوند. این حملات می توانند تهاجمی یا غیر تهاجمی، فعال یا غیر فعال باشند. حملات تهاجمی با دسترسی فیزیکی به سخت افزار، رمزنگاري کلید رمزنگاري را کشف می کنند. این حملات بسیار پیچیده و در عین حال بسیار گران هستند و نیاز به تخصص و آگاهی بسیار از سختافزار رمزنگار دارند. نوع دیگري از حملات، حملات غیر تهاجمی هستند که بدون  دستکاري در سخت افزار رمزنگار، کلید رمزنگاري الگوریتم را کشف می کنند. یکی از مهمترین حملات غیر تهاجمی حملات کانال جانبی میباشند که بدون دانش زیاد نسبت به سخت افزار رمزنگاري، می توانند کلید رمزنگاري الگوریتم را کشف کنند. حملات آنالیز توان تفاضلی، از قويترین حملات کانال جانبی  میباشند. حملات کانال جانبی به طور مشخص با استفاده از نشت اطلاعات رمزنگاري که پیاده سازي الگوریتم روي سخت افزار، در اختیار قرار می دهند، کار می کنند.

ABSTRACT

Differential power analysis attacks are one of the practical ways to attack the implementation of an encryption algorithm. This method is one of the most popular methods of attacking cryptographic algorithms due to the lack of specialized knowledge about the attacked device. In order to secure algorithms against this common and inexpensive attack, many rehabilitation methods have been proposed. Due to the standardization and high utilization of the algorithm, AES2, the refinement of this algorithm can be a great help in providing digital communications. This paper presents a method for securing the AES algorithm against differential power analyzes. This method, by interrupting operations at different stages of the AES algorithm, independently of the actual mean value.

INTRODUCTION

As digital communication continues to grow, the focus of digital security is inevitable. Encryption algorithms are used to create secure communications. The standardization of cryptographic algorithms has led to widespread use. One of the standard algorithms of the AES algorithm, standardized and standardized in 2001. AES is a 128-bit symmetric bitmap algorithm that guarantees the security of the data encryption key. To obtain confidential data, attacks are performed to obtain a cryptographic key. These attacks can be invasive or non-invasive, active or inactive. Offensive attacks with physical access to hardware detect cryptographic key encryption. These attacks are very complex and at the same time very expensive, and require specialist knowledge of cryptographic hardware. Another type of attack is a non-invasive attack that uncovers the encryption key of the algorithm without manipulating the encryption hardware. One of the most important non-invasive attacks are lateral channel attacks that, without much knowledge of cryptographic hardware, can detect the key of the encryption algorithm. Differential power analysis attacks are one of the strongest side channel attacks. Side channel attacks specifically work with the use of cryptographic data leaks that implement the algorithm on the hardware.

Year: 2017

Publisher : International Conference on Basic Research in Electrical Engineering

By : Mohammad Ali Nari Abyaneh

File Information: Persian Language/ 7 Page / size: 292 KB

Download

سال : 1396

ناشر : کنفرانس بین المللی تحقیقات بنیادین در مهندسی برق

کاری از : محمد علی ناري ابیانه

اطلاعات فایل : زبان فارسی / 7 صفحه / حجم : KB 292

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید