|
|
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تاخیر زمانی جعبه جانشانی aes
|
|
|
|
|
نویسنده
|
سلیمانی هادی ,سالاری فرد راضیه ,نوری خامنه علی
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1400 - دوره : 19 - شماره : 2 - صفحه:12 -21
|
چکیده
|
یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارائه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تاثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارائه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارائه شده است. طرح dom یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر aes ،ارائه شده است. تاخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تاخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را به منظور کاهش تاخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش dom در پیاده سازی جعبه جانشانی aes ارائه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تاخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارائه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تاخیر زمانی جعبه جانشانی aes براساس طرح dom است به گونه ای که ضمن حفظ ویژگی تاخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی 50 درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای asic و fpga پیاده سازی شده است. مساحت پیاده سازی asic با استفاده از کتابخانه nangate 45nm بیش از 46 درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی fpga با استفاده از دستگاه 5-virtex xilinx نشان می دهد که تعداد lutها نیز 39 درصد کاهش پیدا می کند.
|
کلیدواژه
|
طرح dom، جعبه جانشانی aes، سهم، پیاده سازی آستانه، نقاب گذاری، تاخیر زمانی
|
آدرس
|
دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران, دانشگاه شهید بهشتی, دانشکده برق و کامپیوتر, ایران, دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران
|
پست الکترونیکی
|
a.nourikhameneh@mail.sbu.ac.ir
|
|
|
|
|
|
|
|
|
security analysis of lightweight authentication scheme with key agreement using wireless sensor network for agricultural monitoring system
|
|
|
Authors
|
|
Abstract
|
wireless sensor networks have many applications in the real world and have been developed in various environments. but the limitations of these networks, including the limitations on the energy and processing power of the sensors, have posed many challenges to researchers. one of the major challenges is the security of these networks, and in particular the issue of authentication in the wireless sensor network. an authentication scheme in a wireless sensor network must have the following security features: anonymity, unlink sessions, session key agreement, session key security, and perfect forward secrecy and prevent attacker’s attacks. an important feature of the authentication scheme is that by capturing the sensor, the attacker will not be able to obtain the private values of the protocol parties. chen et al propose an authentication scheme with key agreement using wireless sensor network for an agricultural monitoring system, which claims to have security features. this articcle proves that chen et al’s scheme is vulnerable to sensor capture attacks that obtain session key, sensor impersonation, user anonymity violation, forward and backward secrecy violation, and sessions link. in the rest of the article, the proposed solution to improve the design of chen et al. will be presented and the improved design will be evaluated.
|
|
|
|
|
|
|
|
|
|
|
|
|