مقاومسازی midori64 در مقابل حمله تحلیل توان همبستگی
|
|
|
DOR
|
20.1001.2.0020191673.2021.18.1.11.5
|
نویسنده
|
قنبری حمید ,خادم بهروز ,جدیدی محمد
|
منبع
|
كنفرانس بين المللي انجمن رمز ايران - 2021 - دوره : 18 - کنفرانس بین الملی انجمن رمز ایران - کد همایش: ۰۰۲۰۱-۹۱۶۷۳ - صفحه:75 -82
|
چکیده
|
کاربرد رمزهای سبکوزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا midori64 به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبکوزن مورد توجه زیادی قرار گرفتهاست. امنیت midori64 از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفتهاست. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، دادهی درحال پردازش و عملیات در حین اجرا میتواند کلید رمزنگاری را کشف کند. نقابگذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روشهای مقاومسازی الگوریتمهای رمزنگاری شناخته شدهاست. هدف از نقابگذاری برهم زدن رابطه بین توان مصرفی و عملیات درحال انجام است. در این مقاله یک نسخه پیادهسازی شده رمز midori64 روی میکروکنترلر avr مدل atmega32 مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با 300 بلوک متن اصلی کشف شدهاست. پس از مقاوم سازی midori64 با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقابگذاری بولی میتواند مانع کشف کلید شود.
|
کلیدواژه
|
امنیت اینترنت اشیا ,رمز سبکوزن midori64 ,حمله تحلیل توان همبستگی ,نقابگذاری
|
آدرس
|
دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده برق، مخابرات و جنگال, ایران, دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده کامپیوتر و قدرت سایبری, ایران, دانشگاه جامع امام حسین(ع), دانشکده و پژوهشکده کامپیوتر و قدرت سایبری, ایران
|
پست الکترونیکی
|
mohammad.jadidi@gmail.com
|
|
|
|
|