مقدمه ای بر مقاوم سازی الگوریتم های رمزنگاری در برابر حملات کانال جانبی با استفاده از روش پیاده سازی آستانه ای
محل انتشار: مجله پدافند غیر عامل، دوره: 12، شماره: 2
سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 388
فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_SAPD-12-2_004
تاریخ نمایه سازی: 28 شهریور 1400
چکیده مقاله:
برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال ۱۹۹۶ کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتمهای رمز استفاده میشد. از این نوع حملات که با نام حملات کانال جانبی شناخته شدهاند، میتوان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روشهای مقاومسازی مانند نقاب گذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روشها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانهای در سال ۲۰۰۶ توسط نیکووا و همکاران ارائه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سالهای اخیر موسسه استانداردسازی NIST فعالیتهایی در حوزه پیاده سازی آستانهای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانهای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانهای به عنوان یک روش جهت مقاومسازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالشهای آن در مقایسه با روشهای مقاومسازی قبلی مانند نقابگذاری اشاره میشود.
کلیدواژه ها:
نویسندگان
جواد علیزاده
دانشکده فناوری اطلاعات و ارتباطات، مرکز علم و فناوری فتح
حمید قنبری
دانشگاه جامع امام حسین ع - دانشکده فناوری اطلاعات و ارتباطات - مرکز علم و فناوری فتح
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :