:: دوره 13، شماره 2 - ( 10-1403 ) ::
جلد 13 شماره 2 صفحات 94-87 برگشت به فهرست نسخه ها
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM)
کیوان خورمهر1 ، جواد علیزاده1 ، محسن جهانبانی*1
1- آزمایشگاه مساف، دانشکده رایانه، شبکه و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران، ایران
چکیده:   (1587 مشاهده)
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
واژه‌های کلیدی: حمله تحلیل توان، رمز قالبی SPEEDY، مقاوم سازی، روش D
متن کامل [PDF 1414 kb]   (683 دریافت)    
نوع مطالعه: پژوهشی | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1403/10/12 | پذیرش: 1403/9/10 | انتشار: 1403/9/10


XML   English Abstract   Print



بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.
دوره 13، شماره 2 - ( 10-1403 ) برگشت به فهرست نسخه ها