|
|
معرفی حمله dca روی الگوریتمهای رمزنگاری جعبه سفید
|
|
|
|
|
نویسنده
|
علیزاده جواد ,صدیقی محسن ,سلیمانی هادی
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1398 - دوره : 16 - شماره : 2 - صفحه:51 -62
|
چکیده
|
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تامل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
|
کلیدواژه
|
رمزنگاری جعبه سفید، رمز قالبی، حمله کانال جانبی، حمله تحلیل توان تفاضلی، حمله تحلیل محاسبات تفاضلی
|
آدرس
|
دانشگاه جامع امام حسین(ع), مرکز علم و فناوری فتح, ایران, دانشگاه جامع امام حسین(ع), مرکز علم و فناوری فتح, ایران, دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران
|
پست الکترونیکی
|
h_soleimany@sbu.ac.ir
|
|
|
|
|
|
|
|
|
An Introduction to Differential Computation Analysis (DCA) on the withe-box cryptography algorithms
|
|
|
Authors
|
Alizadeh Javad ,Seddighi Mohsen ,Soleimany Hadi
|
Abstract
|
Advances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.
|
Keywords
|
With-Box Cryptography ,Block Cipher ,Side Channel Attack ,Differential Power Analysis ,Differential Computation Analysis
|
|
|
|
|
|
|
|
|
|
|