<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1398</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>8</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید</title_fa>
	<title>An Introduction to Differential Computation Analysis (DCA) on the withe-box cryptography algorithms</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;پیشرفت فناوری&#8204;های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه&#8204;های نوین مانند تلفن همراه هوشمند شده است. این سامانه&#8204;&#8204;ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه&#8204;ها به مهاجم می&#8204;دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می&#8204;شوند. در این مدل تلاش می&#8204;شود تا کلید رمزنگاری در یک نوع پیاده&#8204;سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح&#8204;های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح&#8204;های جعبه سفید ارائه&#8204;شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم&#8204;افزاری است، شباهت&amp;shy;هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته&#8204;شده در حوزه سخت&amp;shy;افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به&#8204;صورت نظری معرفی، سپس مراحل انجام آن تشریح می&amp;shy;&#8204;شود.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Advances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>رمزنگاری جعبه سفید, رمز قالبی, حمله کانال جانبی, حمله تحلیل توان تفاضلی, حمله تحلیل محاسبات تفاضلی</keyword_fa>
	<keyword>With-Box Cryptography, Block Cipher, Side Channel Attack, Differential Power Analysis, Differential Computation Analysis</keyword>
	<start_page>51</start_page>
	<end_page>62</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-61-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Javad</first_name>
	<middle_name></middle_name>
	<last_name> Alizadeh</last_name>
	<suffix></suffix>
	<first_name_fa>جواد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>علیزاده</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>alizadja@gmail.com</email>
	<code>10031947532846001033</code>
	<orcid>10031947532846001033</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Fath Center, Faculty and Research Center of Communication and Information Technology, Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین(ع)، مرکز علم و فناوری فتح</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohsen</first_name>
	<middle_name></middle_name>
	<last_name>Seddighi</last_name>
	<suffix></suffix>
	<first_name_fa>محسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صدیقی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mohsenseddighi139@gmail.com</email>
	<code>10031947532846001034</code>
	<orcid>10031947532846001034</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Fath Center, Faculty and Research Center of Communication and Information Technology, Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین(ع)، مرکز علم و فناوری فتح</affiliation_fa>
	 </author>


	<author>
	<first_name>Hadi</first_name>
	<middle_name></middle_name>
	<last_name>Soleimany</last_name>
	<suffix></suffix>
	<first_name_fa>هادی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سلیمانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>h_soleimany@sbu.ac.ir</email>
	<code>10031947532846001035</code>
	<orcid>10031947532846001035</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Cyberspace Research Institute, Shahid Beheshti University</affiliation>
	<affiliation_fa>دانشگاه شهید بهشتی، پژوهشکده فضای مجازی</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
