<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1398</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>8</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان</title_fa>
	<title>Threshold Implementation as a Countermeasure against Power Analysis Attacks</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;از جمله&#8204; روش&#8204;های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم&#8204;های رمزنگاری، استفاده از داده&#8204;هایی است که به&#8204;صورت فیزیکی از دستگاه&#8204;ها نشت می&#8204;یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش&#8204;هایی به&#8204;منظور مقاوم&#8204;سازی ابزارهای رمزنگاری در برابر این&#8204;گونه حملات از اهمیت بالایی برخوردار است. روش&#8204;های مقاوم&#8204;سازی می&#8204;توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش&#8204;های مؤثر و متداول، روش نقاب&#8204;گذاری است که در سطح الگوریتم، امنیت اثبات&#8204;پذیر ایجاد می&#8204;کند. با این حال می&#8204;توان نشان داد که برخی از الگوریتم&#8204;های نقاب&#8204;گذاری&#8204;شده نیز، در زمان پیاده&#8204;سازی سخت&#8204;افزاری دچار گونه&#8204;هایی از نشت اطلاعات هستند که گاهی آن&#8204;ها را در برابر حملات تحلیل توان آسیب&#8204;پذیر می&#8204;سازد. روش پیاده&#8204;سازی آستانه&#8204;ای&#8204; روشی&#8204; است که به&#8204;منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش&#8204;گران را به خود جلب کرده است. در این مقاله ابتدا مدل&amp;shy;های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب&#8204;گذاری را شرح می&#8204;دهیم. در ادامه با بیان چالش این روش در پیاده&#8204;سازی&#8204;های سخت&#8204;افزاری، روش پیاده&#8204;سازی آستانه&#8204;ای را معرفی و بررسی خواهیم کرد. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;One of the usual ways to find sensitive data or secret parameters of cryptographic devices is to use their physical leakages. Power analysis is one of the attacks which lay in such a model. In comparison with other types of side-channels, power analysis is so efficient and has a high success rate. So it is important to provide a countermeasure against it. Different types of countermeasures use different methods and can be applied at different levels. Masking is an effective one which provides provable security in algorithm level. however even masked algorithms are sometimes suspected to leak kind of information in a condition that implemented in hardware leads to power analysis attacks. Threshold implementation is a way to secure hardware implementations against such probable challenges. In this paper, first we will introduce the different attack models in block ciphers, then we will concentrate on the gray-box model and explain the concepts of power analysis attacks and fundamentals of masking countermeasure. Later we will discuss the challenges of masking method in hardware implementations and introduce threshold implementation and its different aspects.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>رمزهای قالبی, امنیت سخت‌افزاری, پیاده‌سازی آستانه‌ای</keyword_fa>
	<keyword>Block ciphers, Hardware security, Threshold implementation</keyword>
	<start_page>17</start_page>
	<end_page>28</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-248-3&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Sara </first_name>
	<middle_name></middle_name>
	<last_name>Zarei </last_name>
	<suffix></suffix>
	<first_name_fa>سارا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>زارعی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>s.zareei@mail.sbu.ac.ir</email>
	<code>10031947532846001028</code>
	<orcid>10031947532846001028</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Cyberspace Research Institute, Shahid Beheshti University</affiliation>
	<affiliation_fa>دانشگاه شهید بهشتی، پژوهشکده فضای مجازی</affiliation_fa>
	 </author>


	<author>
	<first_name>Hadi </first_name>
	<middle_name></middle_name>
	<last_name>Soleimany</last_name>
	<suffix></suffix>
	<first_name_fa>هادی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سلیمانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>h_soleimany@sbu.ac.ir</email>
	<code>10031947532846001029</code>
	<orcid>10031947532846001029</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Assistant professor, Cyberspace Research Institute, Shahid Beheshti University</affiliation>
	<affiliation_fa>دانشگاه شهید بهشتی، پژوهشکده فضای مجازی</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
