یک حمله عملی و موثر تحلیل توان علیه تحقق سخت افزاری سیستم رمزنگاری پیشرفته استاندارد

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,271

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EOESD01_147

تاریخ نمایه سازی: 11 خرداد 1393

چکیده مقاله:

تحلیل تفاضلی توان تکنیک قدرتمندی برای استخراج کلید رمز است که نیاز به تغییر فیزیکی یا آسیب رساندن به ابزار رمز ندارد. این حمله از نشت اطلاعات از توان مصرفی ابزار رمز در حین انجام عملیات رمز استفاده می کنند. ایده اصلی در پس این روش در یک ویژگی جذاب تکنولوژی CMOS از دیدگاه رمزشکنی نهفته است و آن اینکه از این تکنولوژی اطلاعات فیزیکی همبسته با داده های در حال پردازش نشت می کند. این کلاس از حملات بسیار قدرتمند هستند و نیاز به تجهیزات گرانقیمت ندارند. در غالب موارد مهاجم نیاز به چندین بار اندازه گیری نشت اطلاعات فیزیکی از چندین بار عملیات رمز دارد تا بتواند آنها را به مدل آماری خود اعمال کرده و کلید رمز را کشف کند. یک کارت هوشمند فاقد محافظتهای ویژه در برابر این حملات با ثبت نشت اطلاعات چند صد یا چند هزار عملیات رمز در زمان کوتاهی (چند ساعت یا حتی چند دقیقه با استفاده از یک کامپیوتر شخصی متداول) قابل شکستن است خواه الگوریتم رمز آن الگوریتمی متقارن مانند DES یا AES یا الگوریتمی غیرمتقارن مانند ECC یا RSA باشد. در این مقاله امنیت پیاده سازی الگوریتم AES بر روی میکرو کنترلر PIC که سهم بسزایی در بازار میکرو کنترولرها و نیز کارتهای هوشمند دارد در برابر تحلیل تفاضلی توان مورد بررسی قرار گرفته، نحوه پیاده سازی یک حمله عملی به این الگوریتم از طریق این رخنه امنیتی تشریح و نتایج بدست آمده از آن ارائه شده است.

کلیدواژه ها:

حمله ی تحلیل توان تفاضلی ، الگوریتم AES ، میکروکنترلر PIC

نویسندگان

محمدهادی رضایتی

دانشجوی کارشناسی ارشد الکترونیک، دانشگاه جامع امام حسین (ع)، دانشکده فاوا

احمدرضا امین

استادیار دانشگاه جامع امام حسین (ع)، دانشکده فاوا، گروه الکترونیک

حامد یوسفی

پژوهشکده پردازش هوشمند علائم، گروه رمز و امنیت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mehdi Masoumi, Mas soudMasoumi and Mahmoud Ahmadian, _ Practical Differential ...
  • Mas soudMasoum and SeyedMoj tabaDehnavi, _ Efficent AES Imp lementation ...
  • Paul C. Kocher, J. Jaffe, B. Jun, "Differential Power Analysis, ...
  • F. X. Standaert, L. vanOldeneel, D. Samyde, and J. J. ...
  • F.-X. Standaert, S.B. Ors, B. Preneel, Power Analysis of an ...
  • F.-X. Standaert, S.B. Ors, J.-J.Quisquater, Power Analysis Attack against FPGA ...
  • L. T. Mc Daniel, An Investigation of Differential Power Analysis ...
  • S.B. Ors, E. Oswald, B. Preneel, Power-Analys is Attacks _ ...
  • S.B. Ors, F. Gurkaynak, E. Oswald, B. Preneel, Power-Analysi _ ...
  • ADVANCED EN CRYPTION ST ANDARD (AES), Federal Information Processing Standards ...
  • Mas soudMasoumi, "Differential Power Analysis, A Serious Threat to FPGA ...
  • Mas soudMasoum and S oheylMo hammadi, "A New and Efficent ...
  • PIC1 8F245 5/25 50/4455/4550, DataSheet, Microchip Technology Inc, 2007. ...
  • . http : //msdn.micro soft.com/ en-us/ library/ kx37x3 62%28v=vs. 100%29. ...
  • نمایش کامل مراجع