|
|
مقدمهای بر مقاومسازی الگوریتمهای رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیادهسازی آستانهای
|
|
|
|
|
نویسنده
|
علیزاده جواد ,قنبری حمید
|
منبع
|
پدافند غيرعامل - 1400 - دوره : 12 - شماره : 2 - صفحه:41 -52
|
چکیده
|
برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری بهصورت نرمافزاری یا سختافزاری پیادهسازی و بهکار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانههای رمزنگاری مطرح کرد که در آنها از نشت اطلاعات مربوط به پیادهسازی الگوریتم های رمز استفاده می شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده اند، می توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش های مقاوم سازی مانند نقابگذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روش ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاومسازی سامانههای رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیادهسازی آستانه ای در سال 2006 توسط نیکووا و همکاران ارائه شد. اینروش کاربردی از سه مبحث رمزنگاری آستانهای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود اینروش هم نوعی مقاومسازی به روش نقابگذاری است که شرطهایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال های اخیر موسسه استانداردسازی nist فعالیت هایی در حوزه پیادهسازی آستانه ای شروع کرده است که یکی از اهداف آنها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیادهسازی آستانه ای را بهعنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه ای بهعنوان یک روش جهت مقاوم سازی سامانههای رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش های آن در مقایسه با روش های مقاوم سازی قبلی مانند نقاب گذاری اشاره می شود.
|
کلیدواژه
|
حمله کانال جانبی، حمله تحلیل توان، پیادهسازی آستانهای
|
آدرس
|
دانشگاه جامع امام حسین, ایران, دانشگاه جامع امام حسین, ایران
|
|
|
|
|
|
|
|
|
|
|
An Introduction to Enhance the Security of Cryptographic Algorithms against Side Channel Attacks Using the Threshold Implementation Approach
|
|
|
Authors
|
Alizadeh Javad ,Ghanbari Hamaid
|
Abstract
|
In order to establish the information security, we need to implement a cryptography algorithm in the software or hardware. In 1996, Kocher presented the Side Channel Attacks (SCA) on the cryptography systems in which the leakage of some important information was used. Power analysis is one of these attacks. In order to prevent this kind of attacks, the designers and implementers presented some countermeasures such as hiding and masking. Afterwards, attackers showed that these countermeasures, especially masking, could not reach the security goals in the presence of Glitch. To resolve this challenge Nikova et al. presented the threshold implementation method in 2006. They used three subjects, threshold cryptography, hidden share, and multiparty computation in their new countermeasure. In fact, the threshold implementation is a kind of masking with some extra features to establish the information security in the presence of Glitch. In the recent years, National Institute of Standards and Technology (NIST) has started some activities in the field threshold implementation. Standardization in this field is the main goal of NIST. In this paper we introduce the threshold implantation method as a countermeasure against side channel attacks and review its challenges and advantages comparing the previous countermeasures.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|