عنوان مقاله :
مروري بر پياده سازي آستانه اي به عنوان روشي براي مقابله با حملات تحليل توان
عنوان به زبان ديگر :
Threshold Implementation as a Countermeasure against Power Analysis Attacks
پديد آورندگان :
زارعي، سارا دانشگاه شهيد بهشتي تهران - پژوهشكده فضاي مجازي , سليماني , هادي دانشگاه شهيد بهشتي تهران - پژوهشكده فضاي مجازي
كليدواژه :
رمزهاي قالبي , امنيت سخت افزاري , پياده سازي آستانه اي
چكيده فارسي :
از جمله روش هاي كشف اطلاعات حساس و پارامترهاي مخفي الگوريتم هاي رمزنگاري، استفاده از داده هايي است كه به صورت فيزيكي از دستگاه ها نشت مي يابند. حملات تحليل توان، از نوع حملات كانال جانبي بوده و بسيار كاربردي هستند؛ بنابراين اتخاذ روش هايي به منظور مقاوم سازي ابزارهاي رمزنگاري در برابر اين گونه حملات از اهميت بالايي برخوردار است. روش هاي مقاوم سازي مي توانند از رويكردهاي مختلفي استفاده كرده و در سطوح متفاوتي اعمال شوند. يكي از روش هاي موثر و متداول، روش نقاب گذاري است كه در سطح الگوريتم، امنيت اثبات پذير ايجاد مي كند. با اين حال مي توان نشان داد كه برخي از الگوريتم هاي نقاب گذاري شده نيز، در زمان پياده سازي سخت افزاري دچار گونه هايي از نشت اطلاعات هستند كه گاهي آن ها را در برابر حملات تحليل توان آسيب پذير مي سازد. روش پياده سازي آستانه اي روشي است كه به منظور مواجهه با اين چالش معرفي شده و طي ساليان اخير توجه بسياري از پژوهش گران را به خود جلب كرده است. در اين مقاله ابتدا مدل هاي مختلف حملات وارده به رمزهاي قالبي را توضيح داده و سپس با تمركز بر مدل جعبه خاكستري و حملات تحليل توان، روش نقاب گذاري را شرح مي دهيم. در ادامه با بيان چالش اين روش در پياده سازي هاي سخت افزاري، روش پياده سازي آستانه اي را معرفي و بررسي خواهيم كرد.
چكيده لاتين :
One of the usual ways to find sensitive data or secret parameters of cryptographic devices is to use their physical leakages. Power analysis is one of the attacks which lay in such a model. In comparison with other types of side-channels, power analysis is so efficient and has a high success rate. So it is important to provide a countermeasure against it. Different types of countermeasures use different methods and can be applied at different levels. Masking is an effective one which provides provable security in algorithm level. however even masked algorithms are sometimes suspected to leak kind of information in a condition that implemented in hardware leads to power analysis attacks. Threshold implementation is a way to secure hardware implementations against such probable challenges. In this paper, first we will introduce the different attack models in block ciphers, then we will concentrate on the gray-box model and explain the concepts of power analysis attacks and fundamentals of masking countermeasure. Later we will discuss the challenges of masking method in hardware implementations and introduce threshold implementation and its different aspects.
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات