>
Fa   |   Ar   |   En
   مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی  
   
نویسنده قنبری حمید ,خادم بهروز ,جدیدی محمد
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1401 - دوره : 20 - شماره : 1 - صفحه:37 -47
چکیده    کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا midori64 به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت midori64 از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز midori64 روی میکروکنترلر avr مدل atmega32 مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با 300 بلوک متن اصلی کشف شده است. پس از مقاوم سازی midori64 با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.
کلیدواژه امنیت اینترنت اشیا، رمز سبک وزن Midori64، حمله تحلیل توان همبستگی، نقاب گذاری
آدرس دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده برق، مخابرات و جنگال, ایران, دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده کامپیوتر و قدرت سایبری, ایران, دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده کامپیوتر و قدرت سایبری, ایران
پست الکترونیکی mohammad.jadidi@gmail.com
 
   Masking Midori64 against Correlation Power Analysis Attack  
   
Authors Khadem Behrooz ,Ghanbari Hamid ,Jadidi Mohammad
Abstract    The use of lightweight and light weight block ciphers in the Internet of Things is inevitable. Recently, Midori64 has received a lot of attention among other lightweight ciphers due to its very low power consumption. Midori64 security has been threatened by various attacks, including side channel attacks. One of the types of side channel attacks is correlation power analysis, in which an attacker can discover the encryption key by using the power leak of the cryptographic chip while the algorithm is running, data being processed and operations being executed. Masking against power analysis attacks is known as one of the most effective methods of cryptographic algorithms. The purpose of the mask is to disrupt the relationship between power consumption and ongoing operations. In this paper, an implemented version of the Midori64 code on an Atmega32 AVR micro-controller is attacked by correlation power analysis, and an encryption key with 300 blocks of plain text is discovered. After masking the Midori64 with the Boolean masking method, the attack was performed again, and the experimental results showed that the Boolean masking method could prevent key discovery.
Keywords internet of things ,midori64 block cipher ,correlation power analysis ,masking
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved