بررسی حملات تحلیل تفاضلی اشکال بر سامانه رمزنگاری AES و مقایسه روش های مقابله با آنها

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,512

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_134

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

در حال حاضر الگوریتم های رمز نگاری استاندارد در برابر حملات جستجوی کامل کلید رمز نگاری مقاوم هستند اما آسیب پذیری پیاده سازی های سخت افزاری و نرم افزاری این الگوریتم را در برابر حملات کانال جانبی به خصوص حملات تزریق اشکال انکارناپذیر است. پس روی به اندی اشکال در حین محاسبات سامانه رمز نگاری یکی از مؤثرترین روش ها برای حمله است. در این روش مهاجم می تواند با بهره گیری از تحلیل تفاضل گیم و با تلاش کم، کلید رمز نگاری را به دست آورد. الگوریتم رمز نگاری AES که به عنوان استاندارد رمز نگاری متقارن برای انتقال داده محرمانه انتخاب شده است اخیراً توسط این حملات مورد تهاجم قرار گرفته و کلید رمز آن شکسته شده است. در این مقاله انواع حملات انجام شده بر روی AES مهندسی می کنیم و روش های موجود برای مقابله با این حملات را مورد بررسی و مقایسه قرار می دهیم.

نویسندگان

علی زارعی

دانشجوی کارشناسی ارشد دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

احمد پاطوقی

استادیار دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

مهدی فاضلی

استادیار دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kocher, P and Lee, R and McGraw, G. (2004):Security as ...
  • Ravi, S and Raghunathan, A and Chakradhar. (2004) "Tamper resistance ...
  • Boneh, D and DeMillo, . A and Lipton, a. R. ...
  • Karaklajic and Dusko and Schmidt and Jorm-Marc and Verbauwhede, (20 ...
  • Tilborg, v and Jajodia, S. "Encyclopedia of cryptography and security." ...
  • Piret, G and Quisquater, J .(2003) "A differentil fault attack ...
  • Phan, R and Yen, S.(2006) "Amplifying side-channel attacks with techniques ...
  • Saha, D and Mukhop adhyay, D and Chowdhury, D. (2009) ...
  • Blomer, J and Seifert, J.(2003) "Fault based cryptanalysis of the ...
  • Standard, N.(20 1) "Announcing the Advanced Encryption Standard (AES)." Federl ...
  • Joye, M and Manet, P and Rigaud, J.(207) "Strengthening hardware ...
  • Maistri, P and Leveugle, R. (2008) _ D ouble-data-rate computation ...
  • Kari, R and Kuznetsov, G and Goessel, M. (2008) "Parity-based ...
  • Bertoni, G and Breveglieri, L and Koren, I and Maistri, ...
  • Kermani, M.M and Reyhani- Masoleh, A. (2006) "Parity-based fault detection ...
  • Yen, C and Wu, B.(2006) "Simple error detection methods for ...
  • نمایش کامل مراجع