[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
آمار نشریه

مقالات منتشر شده: 137
نرخ پذیرش: 64.5
نرخ رد: 35.5
میانگین داوری: 200 روز
میانگین انتشار: 42 روز

..
شاپا
شاپای چاپی: 3047-2476
..
:: دوره 8، شماره 2 - ( 12-1398 ) ::
جلد 8 شماره 2 صفحات 28-17 برگشت به فهرست نسخه ها
مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان
سارا زارعی ، هادی سلیمانی*
دانشگاه شهید بهشتی، پژوهشکده فضای مجازی
چکیده:   (1822 مشاهده)
از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.
واژه‌های کلیدی: رمزهای قالبی، امنیت سخت‌افزاری، پیاده‌سازی آستانه‌ای
متن کامل [PDF 9466 kb]   (323 دریافت)    
نوع مطالعه: مروری | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1398/4/26 | پذیرش: 1399/8/24 | انتشار: 1399/9/3
ارسال پیام به نویسنده مسئول

ارسال نظر درباره این مقاله
نام کاربری یا پست الکترونیک شما:

CAPTCHA


XML   English Abstract   Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Zarei S, Soleimany H. Threshold Implementation as a Countermeasure against Power Analysis Attacks. منادی 2020; 8 (2) :17-28
URL: http://monadi.isc.org.ir/article-1-150-fa.html

زارعی سارا، سلیمانی هادی. مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان. امنیت فضای تولید و تبادل اطلاعات (منادی). 1398; 8 (2) :17-28

URL: http://monadi.isc.org.ir/article-1-150-fa.html



بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.
دوره 8، شماره 2 - ( 12-1398 ) برگشت به فهرست نسخه ها
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 41 queries by YEKTAWEB 4645