خطایابی همزمان در RSA،بر اساس ویژگی های همریختی:مقابله با حمله گسلی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 681

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

GEOPOLITICS06_166

تاریخ نمایه سازی: 29 بهمن 1392

چکیده مقاله:

حمله های گسلی حمله های براساس تزریق خطا بااستفاده ازوارد کردن خطای گسل عمدی درپیاده سازی رمزنگاری و تجزیه و تحلیل خروجیهای معیوب کلیدهای امنیتی را بدست میاورند دراین مقاله تمرکز اصلی برروی خطایابی همزمان CED جدید طرحی برای مقابله با حمله های مبتنی برخطای مرتبط با RSA بابهره گیری ازویژگیهای همریختی ضربی می باشد ارایه طرح CED موردنظر بررسی می کند که اگرکه Eهم میتواند رمزنگاری RSA وهم رمز گشایی یا امضا و یا تایید و بررسی روند باشد (فرمول درمتن مقاله ) برقرار نباشد تمامی متن های رمز شده موردسرکوب قرارخواهند گرفت سربارزمانی آن1/K,K می باشد که برای مقایسه سربارزمانی باسربارحافظه و تاخیر خروجی مورداستفاده قرارگیرد اذعان به اینکه یک شیوه RSA میتوانست موضوعی برای ترکیب چندین حمله کانال جانبی باشد طرح پیشنهادی قادر به تقسیم پذیری و همراهی با یک معماری خوب تنظیم شده برای راه حل باشد برای نمونه یک معماری مقاوم دربرابر حمله توان POWER میتواند مجهز به استقامت دربرابرحمله گسلی براحتی و بدون اخلال درپایداری اصلی شود این مزیت جداازطرح پیشنهادی نسبت به اقدام های متقابل موجود می باشد

نویسندگان

رضا آزاد

کارشناسی ارشد مهندسی رمز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پویان فرزاد، (1387)، «بررسی انواع حملات تجزیه اعداد به رمزنگاری ...
  • _ صلا تفضلی، (1391)، «رمزنگاری و خدمات مرتبط در حوزه ...
  • رضا آزاد، (1391)، «بهبود تحلیل تفاضل (DFA)گسلی روی کلید زمان ...
  • و 8 آبان‌ماه 1392 مشهد مقدس ...
  • _ C. Giraud, An RSA _ _ to Faul _ ...
  • D. Viligant, RSA with CRT: A New Cost-Effective Solution toThwart ...
  • Matthews, Side-Channel Attacks on Smartcards, NetworkS ecurity, vol. 2006, no. ...
  • K. Ma, H. Liang, K. Wu, Homomorphic Prope rty-Based Concurrent ...
  • نمایش کامل مراجع