[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
:: دوره 8، شماره 2 - ( 12-1398 ) ::
جلد 8 شماره 2 صفحات 17-28 برگشت به فهرست نسخه ها
مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان
سارا زارعی، هادی سلیمانی
دانشگاه شهید بهشتی، پژوهشکده فضای مجازی
چکیده:   (488 مشاهده)
از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.
واژه‌های کلیدی: رمزهای قالبی، امنیت سخت‌افزاری، پیاده‌سازی آستانه‌ای
متن کامل [PDF 9466 kb]   (88 دریافت)    
نوع مطالعه: علمی ترویجی (مروری) | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1398/4/26 | پذیرش: 1399/8/24 | انتشار: 1399/9/3
ارسال پیام به نویسنده مسئول

ارسال نظر درباره این مقاله
نام کاربری یا پست الکترونیک شما:

CAPTCHA


XML   English Abstract   Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Zarei S, Soleimany H. Threshold Implementation as a Countermeasure against Power Analysis Attacks. 3. 2020; 8 (2) :17-28
URL: http://monadi.isc.org.ir/article-1-150-fa.html

زارعی سارا، سلیمانی هادی. مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان. 1. 1398; 8 (2) :17-28

URL: http://monadi.isc.org.ir/article-1-150-fa.html



دوره 8، شماره 2 - ( 12-1398 ) برگشت به فهرست نسخه ها
دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.04 seconds with 29 queries by YEKTAWEB 4312