بررسی حمله تحلیل توان روی رمزهای جریانی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 824

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_015

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

مدل متداول سنتی در ارزیابی سیستمهای رمزنگاری، امنیت سیستم رمزنگاری را از منظر توابع ریاضی به کار رفته در آن مورد ارزیابی و بررسی قرار میدهد. این روش تاثیر فیزیکی جانبی استفاده از این توابع را در دنیای واقعی در نظر نمی گیرد. یک مدل واقعیتر، امنیت ابزار رمزنگاری را از دیدحملات کانال جانبی 1 نیز مورد توجه قرار میدهد. کانال جانبی منبعی از اطلاعات مرتبط با پیاده سازی فیزیکی توابع رمزنگاری است. با توجه با اینکه بیشتر حملات کانال جانبی روی رمزهای بلوکی صورت گرفته است، موضوع حملات کانال جانبی روی رمزهای جریانی، موضوعی جدید و مورد نیازبررسی و تجزیه تحلیل است. در این مقاله به معرفی مختصری پیرامون رمزهای جریانی و حملات کانال جانبی میپردازیم، در ادامه روشهای حمله روی این نوع رمزها معرفی و راهکارهای پیشگیری از این حملات بیان خواهد شد.

کلیدواژه ها:

حملات کانال جانبی ، رمزهای جریانی ، حملات سخت افزاری ، پیاده سازی الگوریتمهای رمزنگاری

نویسندگان

محمدمهدی غفارنسب

دانشجوی مهندسی مخابرات رمز دانشکده و پژوهشکده مهندسی فناوری اطلاعات و ارتباطات، گروه رمز و امنیت، دانشگاه جامع امام حسین ع

علیرضا رحیمی

عضو هیات علمی دانشکده و پژوهشکده مهندسی فناوری اطلاعات و ارتباطات، گروه رمز و امنیت، دانشگاه جامع امام حسین ع

مسعود معصومی

مرکز تحقیقات فتح، دانشگاه جامع امام حسین ع

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مسعود معصومی، محمود احمدیان، نشریه علمی -، - خبری انجمن ...
  • مهدی معصومی، مسعود معصومی، محمود احمدیان؛ هفتمین کنفرانس بین‌المللی انجمن ... [مقاله کنفرانسی]
  • محمد سبزی‌نژاد، محمود احمدیان، نشریه علمی - ی - خبری ...
  • Christian Rechberger, Elisabeth Oswald, SASC Workshop October 14-15, 2004, Stream ...
  • Da ehyunStrobel, Lehrstuhl Embedded Security 2009, "Side Channel Analysis Attacks ...
  • Hongxu Zhao, Shiqi Li, Submitted for partial fullment of requirements ...
  • Electrical Engineering (ICT), 2008-2009, "Power Analysis Attacks OI1 a Hardware ...
  • http : //e n.wikipedia. O rg/wiki/ Stream_cipher ...
  • Douglas R. Stinson, _ Cryptography: Theory and Practice, Third Edition ...
  • http : //en.wikip edia.o rg/wiki/Tamp er- _ ista nt_s ec ...
  • Altera Corporation, 2007-2009, Anti-Tamper Capabilities in FPGA Designs, documents. [11] ...
  • (Supercedes FIPS PUB 140-1, 1994 January 11), SEUITY RE QUIREMENTS ...
  • S. Skorobogatov and R. Anderson, Optical fault induction attacks, in ...
  • Prof. Jean-]acques Quisquater, Math RiZK, Side channel atta cks_report_2 , ...
  • ISO. ISO 13491-1, Banking [Secure cryptographic devices (retail)] part 1: ...
  • Kai Schramm, Gregor Leander, Patrick Felke, and ChristofPaar, A C ...
  • Suresh Chari, Josyula R. Rao, and Pankaj Rohatgi, Template Attacks ...
  • Paul Kocher, Joshua Jaffe, and Benjamin Jun, Cryptography Research, Inc.1999, ...
  • Thomas S. Messerges, Ezzy A. Dabbish, Robert H. The ...
  • Stefan Mangard, PhD THESIS 2004, Securing I mplem entations of ...
  • نمایش کامل مراجع