مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی

13 بار بازدید - 3 سال پیش - ارائه مقاله آقای حمید قنبری
ارائه مقاله آقای حمید قنبری با عنوان "مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی" در هجدمین کنفرانس بین المللی انجمن رمز ایران، اصفهان، دانشگاه اصفهان، شهریور 1400 کاربرد رمزهای سبک وزن و کم مصرف در اينترنت اشيا اجتناب ناپذير شده است. اخيرا Midori64 به دليل مصرف توان بسيار کم در بين ساير رمزهای سبک وزن مورد توجه زيادی قرار گرفته است. امنيت Midori64 از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهديد قرار گرفته است. يکی از انواع حملات کانال جانبی حمله تحليل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حين اجرای الگوريتم، داده ی درحال پردازش و عمليات در حين اجرا می‌تواند کليد رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحليل توان به عنوان يکی از موثرترين روش‌های مقاوم سازی الگوريتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری برهم زدن رابطه بين توان مصرفي و عمليات درحال انجام است. در اين مقاله يک نسخه پياده سازی شده رمز Midori64 روی ميکروکنترلر AVR مدل Atmega32 مورد حمله تحليل توان همبستگی قرار گرفته و کليد رمزنگاری با ۳00 بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori64 با روش نقاب گذاری بولی، مجددا اين حمله انجام شده و نتايج به دست آمده از آزمايشات نشان داده که روش نقاب گذاری بولی می‌تواند مانع کشف کليد شود.
3 سال پیش در تاریخ 1400/07/10 منتشر شده است.
13 بـار بازدید شده
... بیشتر