|
|
بررسی حمله تحلیل توان روی رمز قالبی speedy و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (dom)
|
|
|
|
|
نویسنده
|
خورمهر کیوان ,علیزاده جواد ,جهانبانی محسن
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1403 - دوره : 22 - شماره : 2 - صفحه:87 -94
|
چکیده
|
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی speedy در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی speedy در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از 1000 نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی speedy در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا dom، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون t نشان داده می شود که نسخه مقاوم سازی رمز قالبی speedy، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
|
کلیدواژه
|
حمله تحلیل توان، رمز قالبی speedy، مقاوم سازی، روش dom
|
آدرس
|
دانشگاه جامع امام حسین (ع), دانشکده رایانه، شبکه و ارتباطات, آزمایشگاه مساف, ایران, دانشگاه جامع امام حسین (ع), دانشکده رایانه، شبکه و ارتباطات, آزمایشگاه مساف, ایران, دانشگاه جامع امام حسین (ع), دانشکده رایانه، شبکه و ارتباطات, آزمایشگاه مساف, ایران
|
پست الکترونیکی
|
mjahanbani@ ihu.ac.ir
|
|
|
|
|
|
|
|
|
investigation of power analysis attack on the speedy block cipher and countermeasure using domain-oriented masking (dom) method
|
|
|
Authors
|
khoormehr keivan ,alizadeh javad ,jahanbani mohsen
|
Abstract
|
side-channel attacks, particularly power analysis attacks, pose a significant threat to the security of block cipher applications in hardware. these attacks can be executed using three primary methods: simple power analysis (spa), differential power analysis (dpa), and correlation power analysis (cpa). this paper examines the vulnerability of the speedy block cipher to such power analysis attacks. in the first section, we demonstrate that the non-linear layer of the speedy block cipher is susceptible to information leakage when subjected to power analysis attacks. by implementing the cipher in hardware and utilizing 1000 input samples, we establish that key-recovery attacks are feasible. the second section focuses on countermeasures to enhance the security of the speedy block cipher against power analysis attacks. we propose a secure implementation method that employs domain-oriented masking (dom). using the silver tool and the t-test method, we show that the secured version of the speedy block cipher effectively mitigates the vulnerabilities and information leakages present in the original version when exposed to power analysis attacks.
|
Keywords
|
power analysis attack ,speedy block cipher ,countermeasure ,dom method
|
|
|
|
|
|
|
|
|
|
|