>
Fa   |   Ar   |   En
   مقدمه‌ای بر مقاوم‌سازی الگوریتم‌های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده‌سازی آستانه‌ای  
   
نویسنده علیزاده جواد ,قنبری حمید
منبع پدافند غيرعامل - 1400 - دوره : 12 - شماره : 2 - صفحه:41 -52
چکیده    برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به‌صورت نرم‌افزاری یا سخت‌افزاری پیاده‌سازی و به‌کار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانه‌های رمزنگاری مطرح کرد که در آن‌ها از نشت اطلاعات مربوط به پیاده‌سازی الگوریتم های رمز استفاده می شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده اند، می توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش های مقاوم سازی مانند نقاب‌گذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روش ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم‌سازی سامانه‌های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده‌سازی آستانه ای در سال 2006 توسط نیکووا و همکاران ارائه شد. این‌روش کاربردی از سه مبحث رمزنگاری آستانه‌ای، سهم نهان و محاسبه چندجانبه تشکیل شده ‌است. در واقع خود این‌روش هم نوعی مقاوم‌سازی به روش نقاب‌گذاری است که شرط‌هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال های اخیر موسسه استانداردسازی nist  فعالیت هایی در حوزه پیاده‌سازی آستانه ای شروع کرده است که یکی از اهداف آن‌ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده‌سازی آستانه ای را به‌عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه ای به‌عنوان یک روش جهت مقاوم سازی سامانه‌های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش های آن در مقایسه با روش های مقاوم سازی قبلی مانند نقاب گذاری اشاره می شود.
کلیدواژه حمله کانال جانبی، حمله تحلیل توان، پیاده‌سازی آستانه‌ای
آدرس دانشگاه جامع امام حسین, ایران, دانشگاه جامع امام حسین, ایران
 
   An Introduction to Enhance the Security of Cryptographic Algorithms against Side Channel Attacks Using the Threshold Implementation Approach  
   
Authors Alizadeh Javad ,Ghanbari Hamaid
Abstract    In order to establish the information security, we need to implement a cryptography algorithm in the software or hardware. In 1996, Kocher presented the Side Channel Attacks (SCA) on the cryptography systems in which the leakage of some important information was used. Power analysis is one of these attacks. In order to prevent this kind of attacks, the designers and implementers presented some countermeasures such as hiding and masking. Afterwards, attackers showed that these countermeasures, especially masking, could not reach the security goals in the presence of Glitch. To resolve this challenge Nikova et al. presented the threshold implementation method in 2006. They used three subjects, threshold cryptography, hidden share, and multiparty computation in their new countermeasure. In fact, the threshold implementation is a kind of masking with some extra features to establish the information security in the presence of Glitch. In the recent years, National Institute of Standards and Technology (NIST) has started some activities in the field threshold implementation. Standardization in this field is the main goal of NIST. In this paper we introduce the threshold implantation method as a countermeasure against side channel attacks and review its challenges and advantages comparing the previous countermeasures.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved