حمله توانی الگو برروی الگوریتم رمز A5/1

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,563

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_013

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

تاکنون حملاتکانال جانبی زیادی روی الگوریتمهای رمز قالبی صورت گرفته است اما در مورد حمله های کانال جانبی رمزهای پی در پی تحقیقات کمتری صورت گرفته است این تحقیق جزئیات عملی د رمورد حمله الگو روی الگوریتم رمز A5/1 بیان می کند الگوریتم رمز A5/1 نوعی الگوریتم رمز پی در پی مبتنی بر شیفت رجیستر خطی می باشد که در سیستم GSM استفاده می شود الگوریتم A5/1 روی سخت افزار میکروکنترلر AVR ATMEGA32L پیاده سازی شده است و حمله توان مصرفی الگو روی آن اجرا شدهاست نتایج نشان میدهد حمله الگو روی این الگوریتم امکان پذیر باشد همچنین طول کلیدهای فرضی برای تشکیل الگوها از حد خاصی باید بزرگتر باشد و همچنین تعداد نقطه ها برای پردازش باید در بازه مناسبی انتخاب شود.

کلیدواژه ها:

الگوریتم A5/1 ، حمله الگو ، حمله توان مصرفی ، حملات کانال جانبی و رمزنگاری

نویسندگان

محمد عجمی

تهران دانشگاه صنعتی مالک اشتر

علی پاینده

تهران دانشگاه صنعتی مالک اشتر

محمدرضا عارف

تهران دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Kocher. "Timing attacks on imp lementations of Diffie- Hellmann, ...
  • Stefan Mangard , Elisabeth Oswald, Thomas Popp "Power Analysis Attack ...
  • F.-X. Standaert, C. Archambeau: Using Subspa ce-Based Template Attacks to ...
  • International Workshop _ Cryptographic Hardware and Embedded Systems (CHES), Washington, ...
  • Eli Biham, Orr Dunkelman, " Cryptanalysis of the A5/1 GSM ...
  • نمایش کامل مراجع