کیوان خورمهر، جواد علیزاده، محسن جهانبانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد