>
Fa   |   Ar   |   En
   بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا  
   
نویسنده پویان فاطمه ,بیات سرمدی سیاوش
منبع پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 3 - صفحه:93 -104
چکیده    امروزه الگوریتم‌های رمزنگاری نفوذ‌ناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانه‌های کامپیوتری به کار می‌ر‌وند. این الگوریتم‌ها به شیوه‌ای طراحی شده‌اند که به دست آوردن کلید و دست یابی به داده‌های رمزشده‌ توسط آن‌ها از طریق تحلیل الگوریتم، در زمان قابل قبول ناممکن باشد. با این وجود، امکان دست یابی مهاجمان به اطلاعات محرمانه از طریق تحلیل اطلاعات جانبی مدار رمزنگاری مانند توان مصرفی یا اندازه‌گیری میدان مغناطیسی، وجود دارد. استفاده از منطق تفاضلی پویا، یکی از موثرترین روش‌های مقابله با حملات توانی است. در این روش، مصرف توان تا حد امکان نسبت به داده‌های رمز نگاری ناهمبسته می شود و اجرای حملات کانال جانبی از نوع حملات توانی را مشکل می سازد. در این مقاله، تعدادی از روش‌های کاربردی و اصلی مقابله با حملات کانال جانبی بررسی شده‌اند. با وجود این که امکان پیاده‌سازی اغلب این روش‌ها به صورت مدار مجتمع خاص منظوره وجود دارد اما در این مقاله روش‌های گردآوری شده با هدف پیاده‌سازی روی تراشه‌های قابل بازپیکربندی بررسی و مقایسه شده‌اند. همچنین، کلیه‌ این روش‌ها با استفاده از منطق تفاضلی پویا در مقابل حملات تحلیل توان، مقاوم‌ شده‌اند. در ادامه این مقاله، این روش‌ها از جنبه‌های متفاوتی مانند آسیب‌پذیری در مقابل حملات، محدودیت‌های پیاده‌سازی و سربار تحمیل شده به مدار، با یکدیگر مقایسه شده‌اند. در پایان این مقاله با ارزیابی روش‌های شرح داده شده، نشان می‌دهد که چالش‌های پیش‌روی منطق تفاضلی پویا در ازای تحمیل سربار بالاتر کاهش می یابند. بررسی‌ها نشان داده که روش sddl با 200٪ کمترین سربار و روش dwddl با ٪1160 بیشترین سربار را در پیاده‌سازی دارد. هر چند کامل‌ترین روش شرح داده شده، همچنان با محدودیت‌هایی در پیاده‌سازی مواجه است.
کلیدواژه منطق تفاضلی پویا، حملات کانال جانبی، تراشه‌های قابل باز پیکربندی، اختفای اطلاعات
آدرس دانشگاه صنعتی شریف, ایران, دانشگاه صنعتی شریف, ایران
پست الکترونیکی sbayat@sharif.edu
 
   SideChannel Attack Resistance Approaches Through Dynamic Differential Logic  
   
Authors
Abstract    Cryptographic algorithms have improved in a way that algorithmlevel analysis is no longer capable of obtaining their secret key. However, these systems are still vulnerable to sidechannel attacks which focus on sidechannel information including power consumption and electromagnetic field radiations to achieve the secret key. Dynamic differential logic is one of the most effective countermeasures against power    analysis attacks. In this approach, circuit power consumption is made flattened and uncorrelated to the  secret data. This paper concentrates on several dynamic differential logic approaches most of which are implemented on reconfigurable circuits, and are claimed to be resistant against sidechannel attacks. The methods are explained and compared based on vulnerabilities, overheads and implementation details and limitations. Finally, it is concluded that less vulnerable approaches are designed at the expense of more imposed overhead. Research results show that the SDDL method with %200 and the DWDDL method with %1160 have the lowest and highest overheads respectively. However, the most resistant approach explained here, still faces some limitations in placement and routing which hinder its implementations.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved