عنوان مقاله :
معرفي حمله DCA روي الگوريتم هاي رمزنگاري جعبه سفيد
عنوان به زبان ديگر :
An Introduction to Differential Computation Analysis (DCA) on the withe-box cryptography algorithms
پديد آورندگان :
عليزاده، جواد دانشگاه جامع امام حسين(ع) - مركز علم و فناوري فتح , صديقي، محسن دانشگاه جامع امام حسين(ع) - مركز علم و فناوري فتح , سليماني, هادي دانشگاه شهيد بهشتي تهران - پژوهشكده فضاي مجازي
كليدواژه :
رمز قالبي , رمزنگاري جعبه سفيد , حمله كانال جانبي , حمله تحليل توان تفاضلي , حمله تحليل محاسبات تفاضلي
چكيده فارسي :
پيشرفت فناوري هاي اطلاعاتي و ارتباطي در عصر حاضر سبب استفاده از سامانه هاي نوين مانند تلفن همراه هوشمند شده است. اين سامانه ها كه دسترسي و آزادي عمل بيشتري در مقايسه با ساير سامانه ها به مهاجم مي دهند، منجر به تعريف مدل رمزنگاري جعبه سفيد مي شوند. در اين مدل تلاش مي شود تا كليد رمزنگاري در يك نوع پياده سازي الگوريتم رمزنگاري پنهان شود. روش تحليل محاسبات تفاضلي يك نوع حمله كانال جانبي است كه روي طرح هاي رمزنگاري جعبه سفيد مطرح شده است. اهميت اين روش تحليل از اين جهت قابل تامل است كه توانست تمام طرح هاي جعبه سفيد ارايه شده در زمان خودش را بشكند. روش تحليل محاسبات تفاضلي كه يك روش تحليل نرم افزاري است، شباهت هايي با روش تحليل توان تفاضلي دارد كه يك نوع حمله كانال جانبي شناخته شده در حوزه سخت افزاري است. در اين مقاله به معرفي اصول كلي و نحوه انجام عملي روش تحليل محاسبات تفاضلي پرداخته شده است. براي اين منظور ابتدا اين روش تحليل به صورت نظري معرفي، سپس مراحل انجام آن تشريح مي شود.
چكيده لاتين :
Advances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات