تعداد نشریات | 44 |
تعداد شمارهها | 1,303 |
تعداد مقالات | 16,020 |
تعداد مشاهده مقاله | 52,486,900 |
تعداد دریافت فایل اصل مقاله | 15,213,922 |
بهبود حمله مکعبی کانال جانبی بر روی الگوریتمهای بلوکی | ||
مجله مهندسی برق دانشگاه تبریز | ||
مقاله 15، دوره 45، شماره 4 - شماره پیاپی 74، اسفند 1394، صفحه 69-78 اصل مقاله (632 K) | ||
نویسندگان | ||
شهرام جمالی* 1؛ عرفان آقایی کیاسرایی2 | ||
1عضو هیئت علمی دانشگاه محقق اردبیلی | ||
2دانشجوی کارشناسی ارشد | ||
چکیده | ||
چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار میگیرد. در سالهای اخیر، این حمله بر روی انواع الگوریتمهای بلوکی سبکوزن پیادهسازی شده و بهعنوان یک حمله بسیار قدرتمند بر روی الگوریتمهای بلوکی سبکوزن شناخته میشود. ازنقطهنظر تئوریک این مقاله، با ارائه تکنیکهایی مانند جستجوی فضای محلی، شناسایی ورودیهای تکراری و مدل تکرار حمله مکعبی به بهبود جنبه تئوریک حمله مکعبی کانال جانبی بر روی الگوریتمهای بلوکی پرداخته است. در جنبه عملی، با پیادهسازی الگوریتم استاندار بلوکی هدف (AES)بر روی میکروکنترلرARMو پیشنهاد بهرهگیری از تابع چگالی احتمال چندمتغیره در فاز خطی حمله مکعبی کانال جانبی میزان عملیاتی بودن این حمله را بررسی کرده و نشان میدهد، حمله مکعبی کانال جانبی بهبودیافته نهتنها بر روی الگوریتمهای سبکوزن بلکه بر روی انواع الگوریتمهای بلوکی مانند AESمیتواند بهصورت کارا پیادهسازی شود. نتایج این مقاله بیانگر آن است کهحمله مکعبی کانال جانبی تنها به 13/26 متن اصلی منتخب برای بازیابی 80 بیت از کلید الگوریتم PRESENT-80 و 3/27 متن اصلی منتخب برای بازیابی 128 بیت کلیدAES-128نیاز دارد. با توجه به بررسیهای انجامشده، این حمله بهترین حمله مکعبی کانال جانبی شناختهشده ازنظر تعداد متن اصلی منتخب بر روی الگوریتمPRESENT-80وAES-128است. | ||
کلیدواژهها | ||
واژه های کلیدی: حمله مکعبی کانال جانبی؛ الگوریتمهای بلوکی سبکوزن؛ حمله مکعبی؛ AES-128؛ الگوریتم PRESENT-80؛ وزن همینگ | ||
مراجع | ||
[1]I. Dinur and A. Shamir, “Side channel cube attacks on block ciphers,” Cryptology ePrint Archive, http://eprint.iacr.org/2009/127.pdf [2]I. Dinur and A. Shamir, “Cube attacks on tweakable black-box polynomials,” In: Advances in Cryptology – EUROCRYT, vol. 5479, pp. 278–299, 2009. [3]P. C. Kocher, J. Jaffe and B. Jun, “Differential power analysis,” In: Advances in CryptologyCRYPTO 1999, LNCS, vol. 1666, pp. 388–397, 1999. [4]J. J. Quisquater and D. Samyde, “A new tool for non-intrusive analysis of smart cards based on electro-magnetic emissions: the SEMA and DEMA methods,” In: Eurocrypt Rump Session. [5]P. C. Kocher, “Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems,” In: Advances in Cryptology CRYPTO 1996, LNCS, vol. 1109, pp. 104–113, 1996. [6]A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw, Y. Seurin and C. Vikkelsoe, “PRESENT: an ultra-lightweight block cipher”, In: Paillier, CHES 2007. LNCS, vol. 4727, pp. 450–466, 2007. [7]J. Daemon and V. Rijnemn, “AES proposal: Rijndael. technical evaluation,” CD-1: Documentation, 1198. [8]L. Yang, M. Wang and S. Qiao, “Side channel cube attack on PRESENT,” In Proceeding of the 8th International Conference on Cryptology and Network Security, vol. 5888, pp. 379- 391, 2009. [9]S. F. Abdul-Latip, M. R. Reyhanitabar, W. Susilo and J. Seberry, “Extended cubes enhancing the cube attack by extracting low-degree non-linear equations,” In: Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security – ASIACCS 2011, ACM Society, pp. 296–305, 2011. [10]X. Zhao, S. Guo, F. Zhang, T. Wang, Z. Shi, H. Liu, K. Ji and J. Huang, ”Efficient hamming weight-based side-channel cube attacks on PRESENT,” Journal of Systems and Software, vol. 86, no. 3, pp. 728–743, March 2013. [11]X. Zhao, T. Wang and S. Guo, “Improved side channel cube attacks on PRESENT,” Cryptology ePrint Archive, http://eprint.iacr.org/2011/165.pdf [12]X. Zhao, S. Guo, F. Zhang ,T. Wang, Z. Shi, H. Liu, K. Ji and J. Huang, “Black-box side-channel cube attacks on Present-like ciphers,” IMCCC '13 Proceedings of the 2013 Third International Conference on Instrumentation, Measurement, Computer, Communication and Control, pp. 1352-1358, 2013. [13]Z. Li, B. Zhang, J. Fan and I. Verbauwhede, “A new model for error-tolerant side-channel cube attacks,” Cryptographic Hardware and Embedded Systems - CHES 2013, Lecture Notes in Computer Science Volume 8086, pp. 453-470, 2013. [14]S. F. Abdul-Latip, M. R. Reyhanitabar, W. Susilo and J. Seberry, “On the security of NOEKEON against side channel cube attacks,” In: Proceedings of the 5th InformationSecurity Practice and Experience Conference. Future Conference – ISPEC2010, LNCS, vol. 6047, pp. 45–55, 2010. [15]G. V. Bard, N. T. Courtois, J. Nakahara, P. Sepehrdad and B. Zhang, “Algebraic, AIDA/cube and side channel analysis of KATAN family of block ciphers,” In: Progress in Cryptology-indocryt, LNCS, vol. 6498, pp. 176–196, 2010. [16]X. Fan and G. Gong, “On the security of Hummingbird-2 against side channel cube attacks,” In: Proceedings of WEWoRC 2011, pp. 100–104, 2011. [17]y – ICISC 2012, Lecture Notes in Computer Science, vol. 7839, pp. 141-155, 2013. [18]S. Islam, M. Afzal and A. Rashdi, “On the security of LBlock against the cube attack and side channel cube attack,” Security Engineering and Intelligence Informatics, Lecture Notes in Computer Science, vol. 8128, pp. 105-121, 2013. [19]S. F. Abdul-Latip, M. R. Reyhanitabar, W. Susilo and J. Seberry, “Extended cubes enhancing the cube attack by extracting low-degree non-linear equations,” In: Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, pp. 296–305, 2011. [20]Z. Li, B. Zhang, J. Fan and I. Verbauwhede, “A new model for error-yolerant side-channel cube attacks,” Cryptographic Hardware and Embedded Systems, pp. 453-470, 2013. [21]S. Mangard, E. Oswald and T. Popp, Power analysis attacks, Springer, Berlin Heidelberg, 2007. [22]J. Daemen, V. Rijmen, “AES Proposal: Rijndael,” National Institute of Standards and Technology. pp. 1. 2013. [23]M. Blum, M. Luby and R. Rubinfeld, “Self-testing/correcting with applications to numerical problems,” Journal of Computer and System Sciences, vol. 47, pp. 549–595, 1993. | ||
آمار تعداد مشاهده مقاله: 1,850 تعداد دریافت فایل اصل مقاله: 1,023 |