شماره ركورد :
852238
عنوان مقاله :
حمله تحليل زمان روي يك الگوريتم رمز جرياني
عنوان فرعي :
Time Analysis Attack on a Stream Cipher Algorithm’s
پديد آورندگان :
مومني ، حامد نويسنده كارشناس ارشد رمز، مركز تحقيقات صدر , , طاهري ، محمدعلي نويسنده كارشناس ارشد رمز، مركز تحقيقات صدر ,
اطلاعات موجودي :
فصلنامه سال 1395 شماره 13
رتبه نشريه :
علمي پژوهشي
تعداد صفحه :
7
از صفحه :
51
تا صفحه :
57
كليدواژه :
Clock Control Function , Countermeasures , Stream Cipher Algorithm , Time Analysis Attack , الگوريتم رمز جرياني , تابع كنترل كلاك , حمله تحليل زمان , مقاوم سازي
چكيده فارسي :
زمان اجراي يك الگوريتم رمزنگاري مي‌تواند يك كانال اطلاعاتي مفيد براي مهاجم باشد و اطلاعات فوق‌العاده ارزشمندي را در اختيار وي قرار دهد. در حمله تحليل زمان كه از حملات كانال جانبي محسوب مي گردد، اندازه‌گيري زمان‌هاي اجراي الگوريتم به ازاي ورودي‌هاي مختلف به يك مدل آماري داده مي‌شود كه مي‌تواند با محاسبه همبستگي بين اندازه‌گيري‌هاي زماني مختلف و تحليل آن ها برخي از بيت‌هاي كليد يا مقادير حالت را با درصدي عدم قطعيت به دست آورد. در اين مقاله آسيب پذيري يك الگوريتم رمز جرياني مبتني بر كلمه از ديد حمله تحليل زمان، بررسي مي گردد. استفاده از تابعي در كنترل كلاك LFSR هاي الگوريتم، حمله مذكور را امكان پذير ساخته و باعث فاش شدن چندين بيت از LFSR ها در هر كلاك مي گردد. همچنين تعداد كلاك هاي LFSR ها را نيز قابل پيش‌بيني خواهد ساخت. در ادامه، با تغيير آن تابع، الگوريتم در مقابل حمله تحليل زمان مقاوم شد. در ضمن با استفاده از تابع جديد كنترل كلاك، علاوه بر مقاوم سازي، بيش از 26 درصد نيز سرعت توليد كليد الگوريتم افزايش يافت.
چكيده لاتين :
The execution time of a cryptographic algorithm, can act as a useful source of information for an attacker and provide him a large amount of valuable data. In timing analysis attack where is a kind of side channel attacks, the algorithm is applied on different inputs and its execution times is measured. These measurements are fed into a statistical model. This model is able to predict some bits of cryptographic key through calculating correlation and variance of different measurements. In this paper a stream cipher based on words and its vulnerabilities against timing analysis attack are studied. A special function used in controlling LFSRs clock signal has made the attack possible. This function not only leaks information about number of clock periods, but also reveals some bits of LFSRs in each clock period. As a counter measure against timing analysis attack, we modified the aforementioned function. The modified algorithm is more than 26% faster in key generation. Keywords:
سال انتشار :
1395
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 13 سال 1395
كلمات كليدي :
#تست#آزمون###امتحان
لينک به اين مدرک :
بازگشت