مقاومسازی الگوریتم رمز بلوکی Keeloq در برابر حمله تحلیل توان

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,047

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_536

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

حملات تحلیل توان یکی از مهمترین و خطرناکترین حملات علیه امنیت الگوریتمهای رمزنگاری هستند که با استفاده ازتحلیل توان مصرفی تراشه رمز شد هر زمانی بسیار کوتا و با هزینهای پایین قادر به شکستن این الگوریتم ها هستندالگوریتم Keeloq نیز که یکی از پرکاربردترین الگوریتمهای رمزنگاری جریانی امروزی بوده و عمدتاً در سیستمهای ورودی غیر فعال و بدون کلید، سیستمهای کنترل دسترسی و ضد سرقت خودرو، پروتکلهای احراز هویت و همچنین کنترل دربپارکینگها و ورود و خروج اموال و استفاده میشوند از حملات تحلیل توان بینصیب نمانده است این الگوریتم که شامل 46 بیت کلید میباشد بر روی بلوکهای 23 بیتی اجرا میشود و طی 835 دور عملیات رمزنگاری صورت می پذیرد پایه کار این الگوریتم بر اساس یک شیات رجیستر با تابع فیدبک غیرخطی با 8 متغیر میباشد از آنجا که این الگوریتم توسطحملات تحلیل توان مقاوم نبوده و قابل شکست میباشد مقاومسازی این الگوریتم در برابر این نوع حملات باتوجه به کاربره گستره این الگوریتم یکی از ضروریات امروز میباشد هر این مقاله ضمن بررسی و پیاه سازی الگوریتم Keeloq بر روی تراشه میکروکنترلر و بررسی مقاومت و امنیت این الگوریتم هر مقابل حملات تحلیل توان به بررسی و ارائه راهکارهایی جهت مقاومسازی الگوریتم در مقابل حملات تحلیل توان برای اولین بار خواهیم پرداخت که نتایج بدست آمده ازآن تأثیر قابل ملاحظهای در محافظت از الگوریتم هر برابر حملات تحلیل توان خواهد هاشت

کلیدواژه ها:

الگوریتم رمز بلوکی کیلاگ ، تحلیل توان ، کانال جانبی ، رمزشکنی ، مقاومسازی

نویسندگان

سعید تاجیک

دانشجوی کارشناسی ارشد، مهندسی برق، دانشگاه شهید ستاری، تهران

سعید علیپورطولانی نژاد

دانشجوی کارشناسی ارشد، مهندسی برق، دانشگاه شهید ستاری، تهران

علیرضا ملکی جوان

استادیار، مهندسی برق، دانشگاه شهید ستاری، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ا.مرادی، "مدل سازی آسیب پذیری پیاده‌سازی‌های رمزهای قطعه‌ای متقارن در ...
  • P. Kocher, J. Jaffe, and B. Jun." Introduction to Differential ...
  • S. Mangard, E. Oswald, T. Popp, "Power Analysis Attacks": Revealing ...
  • M.Masoumi and S.M.Dehnavi, _ Efficient AES Imp lementation Robust Against ...
  • N.T.N.T Courtois, G.V. Bard, and D. Wagner, "Algebraic and Slide ...
  • Wikipedia, : Keeloq (August2007), http : //en. wikipedia.org ...
  • S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. ...
  • Wikipedia, _ _ eloqvalgoritm, _ Avaiable from http ://en. wikipedia. ...
  • A. Bogdanov, "Analysis and Design of Block Cipher Constrution, pp. ...
  • S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. ...
  • A. Bogdanov, "Analysis and Design of Block Cipher Constructions, " ...
  • T. Eisenbarth and T. Kasper, "Differential Power Analysis (DPA), Lehrstuhl ...
  • P. Malag6n, J. M. de Goyeneche, M. Zapater, J. M. ...
  • F. Dhem, F. Koeune, P.-A. Leroux, P. Mestrle, J.-J. Quisquater, ...
  • J.-sebastien Corn and L. Goubin. On Boolean and Aritmtic Masking ...
  • L. Goubin. A Sound Method for Switching between Boolean and ...
  • http : //rfidesc07 _ etsit. Ima. _ s/slides/papers -22.pdf. [7] ...
  • نمایش کامل مراجع