|
|
مروری بر پیادهسازی آستانهای بهعنوان روشی برای مقابله با حملات تحلیل توان
|
|
|
|
|
نویسنده
|
زارعی سارا ,سلیمانی هادی
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1398 - دوره : 16 - شماره : 2 - صفحه:17 -28
|
چکیده
|
از جمله روشهای کشف اطلاعات حساس و پارامترهای مخفی الگوریتمهای رمزنگاری، استفاده از دادههایی است که بهصورت فیزیکی از دستگاهها نشت مییابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روشهایی بهمنظور مقاومسازی ابزارهای رمزنگاری در برابر اینگونه حملات از اهمیت بالایی برخوردار است. روشهای مقاومسازی میتوانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روشهای موثر و متداول، روش نقابگذاری است که در سطح الگوریتم، امنیت اثباتپذیر ایجاد میکند. با این حال میتوان نشان داد که برخی از الگوریتمهای نقابگذاریشده نیز، در زمان پیادهسازی سختافزاری دچار گونههایی از نشت اطلاعات هستند که گاهی آنها را در برابر حملات تحلیل توان آسیبپذیر میسازد. روش پیادهسازی آستانهای روشی است که بهمنظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهشگران را به خود جلب کرده است. در این مقاله ابتدا مدلهای مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقابگذاری را شرح میدهیم. در ادامه با بیان چالش این روش در پیادهسازیهای سختافزاری، روش پیادهسازی آستانهای را معرفی و بررسی خواهیم کرد.
|
کلیدواژه
|
رمزهای قالبی، امنیت سختافزاری، پیادهسازی آستانهای
|
آدرس
|
دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران, دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران
|
پست الکترونیکی
|
h_soleimany@sbu.ac.ir
|
|
|
|
|
|
|
|
|
Threshold Implementation as a Countermeasure against Power Analysis Attacks
|
|
|
Authors
|
Zarei Sara ,Soleimany Hadi
|
Abstract
|
One of the usual ways to find sensitive data or secret parameters of cryptographic devices is to use their physical leakages. Power analysis is one of the attacks which lay in such a model. In comparison with other types of side-channels, power analysis is so efficient and has a high success rate. So it is important to provide a countermeasure against it. Different types of countermeasures use different methods and can be applied at different levels. Masking is an effective one which provides provable security in algorithm level. however even masked algorithms are sometimes suspected to leak kind of information in a condition that implemented in hardware leads to power analysis attacks. Threshold implementation is a way to secure hardware implementations against such probable challenges. In this paper, first we will introduce the different attack models in block ciphers, then we will concentrate on the gray-box model and explain the concepts of power analysis attacks and fundamentals of masking countermeasure. Later we will discuss the challenges of masking method in hardware implementations and introduce threshold implementation and its different aspects.
|
Keywords
|
Block ciphers ,Hardware security ,Threshold implementation
|
|
|
|
|
|
|
|
|
|
|