|
|
بررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا
|
|
|
|
|
نویسنده
|
پویان فاطمه ,بیات سرمدی سیاوش
|
منبع
|
پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 3 - صفحه:93 -104
|
چکیده
|
امروزه الگوریتمهای رمزنگاری نفوذناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانههای کامپیوتری به کار میروند. این الگوریتمها به شیوهای طراحی شدهاند که به دست آوردن کلید و دست یابی به دادههای رمزشده توسط آنها از طریق تحلیل الگوریتم، در زمان قابل قبول ناممکن باشد. با این وجود، امکان دست یابی مهاجمان به اطلاعات محرمانه از طریق تحلیل اطلاعات جانبی مدار رمزنگاری مانند توان مصرفی یا اندازهگیری میدان مغناطیسی، وجود دارد. استفاده از منطق تفاضلی پویا، یکی از موثرترین روشهای مقابله با حملات توانی است. در این روش، مصرف توان تا حد امکان نسبت به دادههای رمز نگاری ناهمبسته می شود و اجرای حملات کانال جانبی از نوع حملات توانی را مشکل می سازد. در این مقاله، تعدادی از روشهای کاربردی و اصلی مقابله با حملات کانال جانبی بررسی شدهاند. با وجود این که امکان پیادهسازی اغلب این روشها به صورت مدار مجتمع خاص منظوره وجود دارد اما در این مقاله روشهای گردآوری شده با هدف پیادهسازی روی تراشههای قابل بازپیکربندی بررسی و مقایسه شدهاند. همچنین، کلیه این روشها با استفاده از منطق تفاضلی پویا در مقابل حملات تحلیل توان، مقاوم شدهاند. در ادامه این مقاله، این روشها از جنبههای متفاوتی مانند آسیبپذیری در مقابل حملات، محدودیتهای پیادهسازی و سربار تحمیل شده به مدار، با یکدیگر مقایسه شدهاند. در پایان این مقاله با ارزیابی روشهای شرح داده شده، نشان میدهد که چالشهای پیشروی منطق تفاضلی پویا در ازای تحمیل سربار بالاتر کاهش می یابند. بررسیها نشان داده که روش sddl با 200٪ کمترین سربار و روش dwddl با ٪1160 بیشترین سربار را در پیادهسازی دارد. هر چند کاملترین روش شرح داده شده، همچنان با محدودیتهایی در پیادهسازی مواجه است.
|
کلیدواژه
|
منطق تفاضلی پویا، حملات کانال جانبی، تراشههای قابل باز پیکربندی، اختفای اطلاعات
|
آدرس
|
دانشگاه صنعتی شریف, ایران, دانشگاه صنعتی شریف, ایران
|
پست الکترونیکی
|
sbayat@sharif.edu
|
|
|
|
|
|
|
|
|
SideChannel Attack Resistance Approaches Through Dynamic Differential Logic
|
|
|
Authors
|
|
Abstract
|
Cryptographic algorithms have improved in a way that algorithmlevel analysis is no longer capable of obtaining their secret key. However, these systems are still vulnerable to sidechannel attacks which focus on sidechannel information including power consumption and electromagnetic field radiations to achieve the secret key. Dynamic differential logic is one of the most effective countermeasures against power analysis attacks. In this approach, circuit power consumption is made flattened and uncorrelated to the secret data. This paper concentrates on several dynamic differential logic approaches most of which are implemented on reconfigurable circuits, and are claimed to be resistant against sidechannel attacks. The methods are explained and compared based on vulnerabilities, overheads and implementation details and limitations. Finally, it is concluded that less vulnerable approaches are designed at the expense of more imposed overhead. Research results show that the SDDL method with %200 and the DWDDL method with %1160 have the lowest and highest overheads respectively. However, the most resistant approach explained here, still faces some limitations in placement and routing which hinder its implementations.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|