عنوان :
بهبود الگوريتم رمزنگاري AES در برابر حملات تفاضلي تحليل توان
نويسنده اصلي :
علي ميرزائيان
مقطع تحصيلي :
كارشناسي ارشد
چكيده :
چكيده در سال¬هاي اخير، حملات سخت¬افزاري مخصوصاً حملات كانال جانبي از جمله مباحث مورد توجه صاحب¬نظران رمزنگاري بوده است. حملات كانال جانبي از اطلاعاتي مثل توان مصرفي، زمان اجراي الگوريتم، تشعشعات الكترومغناطيسي تراشه حين اجراي الگوريتم رمزنگاري استفاده كرده و كليد رمزنگاري را استخراج مي¬كنند. يك نوع حمله كانال جانبي موسوم به حمله تحليل تفاضلي توان از قوي¬ترين حملات سخت¬افزاري بوده و مي¬تواند در زمان كوتاهي كليد رمز يك الگوريتم رمزنگاري پيشرفته را فاش كند. با استفاده از تحليل تفاضلي توان مي¬توان با اندازه¬گيري جريان تغذيه يك دستگاه، بخشي از كليد رمز يا تمام آن را كشف كرد. در اين پايان¬نامه يك روش مقابله با حملات تحليل تواني ارائه و ارزيابي شده است. در ابتدا S-box به عنوان بخشي از الگوريتم رمز AES كه بيشتر مورد حمله قرار مي¬گيرد توسط مجموعه نرم¬افزارهاي تحليل توان Synopsys، شبيه¬سازي تواني گرديد. براي انجام حمله موفق از مدل تواني جديدي كه ميانگين وزن¬دار مدل فاصله همينگ و مدل وزن همينگ است، استفاده شد كه در آن تفاوت تغييرات 1→0 و 0→1 لحاظ شده است. با استفاده از اين مدل، در يك حمله موفق، با اعمال 475 متن آشكار كليد الگوريتم رمزنگاريAESكشف شد. در ادامه يك روش مقابله با حملات تحليل تواني بر اساس قضيه باقي¬مانده چيني ارائه شد كه مجموعه عمليات انجام شده در هر دور از الگوريتم AES به صورت تصادفي تغيير مي¬دهد. با استفاده از مدلي كه براي انجام حمله موفق ارائه شده است، روش ارائه شده مورد ارزيابي قرار گرفت و نشان داده شد براي انجام حمله موفق به حداقل 13000 متن آشكار نياز است. روش مقابله ارائه شده علاوه بر مقاومت در برابر حملات تحليل توان با تغييرات جزئي در برابر حملات تزريق خطا نيز مي¬تواند مقاوم باشد به گونه¬اي كه بيش از 90% خطاها را تشخيص مي¬دهد. واژه‌هاي كليدي:الگوريتم استاندارد رمزنگاري پيشرفته (AES)، حملات كانال جانبي، حملات تحليل تواني، قضيه باقي¬مانده چيني
شماره ركورد :
100369
دانشگاه :
دانشگاه علم و صنعت ايران
استاد مشاور :
دكتر مهدي فاضلي
رشته تحصيلي :
سخت افزار
استاد راهنما :
دكتر احمد پاطوقي
نسخه ديجيتال :
دارد
آدرس اينترنتي :
لينک به اين مدرک :

بازگشت