عنوان مقاله :
حمله تحليل زمان روي يك الگوريتم رمز جرياني
عنوان فرعي :
Time Analysis Attack on a Stream Cipher Algorithm’s
پديد آورندگان :
مومني ، حامد نويسنده كارشناس ارشد رمز، مركز تحقيقات صدر , , طاهري ، محمدعلي نويسنده كارشناس ارشد رمز، مركز تحقيقات صدر ,
اطلاعات موجودي :
فصلنامه سال 1395 شماره 13
كليدواژه :
Clock Control Function , Countermeasures , Stream Cipher Algorithm , Time Analysis Attack , الگوريتم رمز جرياني , تابع كنترل كلاك , حمله تحليل زمان , مقاوم سازي
چكيده فارسي :
زمان اجراي يك الگوريتم رمزنگاري ميتواند يك كانال اطلاعاتي مفيد براي مهاجم باشد و اطلاعات فوقالعاده ارزشمندي را در اختيار وي قرار دهد. در حمله تحليل زمان كه از حملات كانال جانبي محسوب مي گردد، اندازهگيري زمانهاي اجراي الگوريتم به ازاي وروديهاي مختلف به يك مدل آماري داده ميشود كه ميتواند با محاسبه همبستگي بين اندازهگيريهاي زماني مختلف و تحليل
آن ها برخي از بيتهاي كليد يا مقادير حالت را با درصدي عدم قطعيت به دست آورد. در اين مقاله آسيب پذيري يك الگوريتم رمز جرياني مبتني بر كلمه از ديد حمله تحليل زمان، بررسي مي گردد. استفاده از تابعي در كنترل كلاك LFSR هاي الگوريتم، حمله مذكور را امكان پذير ساخته و باعث فاش شدن چندين بيت از LFSR ها در هر كلاك مي گردد. همچنين تعداد كلاك هاي LFSR ها را نيز قابل پيشبيني خواهد ساخت. در ادامه، با تغيير آن تابع، الگوريتم در مقابل حمله تحليل زمان مقاوم شد. در ضمن با استفاده از تابع جديد كنترل كلاك، علاوه بر مقاوم سازي، بيش از 26 درصد نيز سرعت توليد كليد الگوريتم افزايش يافت.
چكيده لاتين :
The execution time of a cryptographic algorithm, can act as a useful source of information for an attacker
and provide him a large amount of valuable data. In timing analysis attack where is a kind of side channel
attacks, the algorithm is applied on different inputs and its execution times is measured. These measurements
are fed into a statistical model. This model is able to predict some bits of cryptographic key through
calculating correlation and variance of different measurements. In this paper a stream cipher based on
words and its vulnerabilities against timing analysis attack are studied. A special function used in controlling
LFSRs clock signal has made the attack possible. This function not only leaks information about number
of clock periods, but also reveals some bits of LFSRs in each clock period. As a counter measure
against timing analysis attack, we modified the aforementioned function. The modified algorithm is more
than 26% faster in key generation.
Keywords:
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 13 سال 1395
كلمات كليدي :
#تست#آزمون###امتحان