جستجو . ورود به وبگاه    ۱۴۰۰/۵/۹  
 
 

کتابخانه ديجيتال
گزارشات حاصل از طرح هاي پژوهشي خاتمه يافته


مشخصات گزارش:

۸۴۱۰۴/۳۰ شماره طرح:
مباني طراحي و تحليل الگوريتم ها و پروتكل هاي رمزنگاري عنوان طرح:
محمود سلماسي زاده مجري:
فني و مهندسي شاخه:
۸۵/۳/۵ تاريخ تصويب طرح:
۸۷/۹/۳۰ تاريخ پايان طرح:
۸۹/۶/۲۷ تاريخ انتشار:
توجه: براي دريافت اصل گزارشات لطفا از طريق با صندوق تماس حاصل نماييد. دانلود فايل گزارش:

چکيده:

در اين گزارش دسته جديدي از حملات كه بر مبناي دشواري محاسباتي نيست را مطرح مي‎كنيم در اين حملات از اطلاعات نشتي وسيله رمزنگاري به منظور انجام اين گونه تحليل ها استفاده مي‎شود. در اين طرح تحقيقاتي به نشت اطلاعات بر مبناي توان مصرفي يا تحليل تواني مي‎پردازيم. ايده اصلي اين نوع حملات، كشف كليد محرمانه يك دستگاه رمزنگاري با استفاده از تحليل توان مصرفي آن است. به منظور مقابله با اين نوع حملات، روش‎هاي متعددي كه بر اساس تصادفي كردن مقادير توان مصرفي هستند پيشنهاد شده‎اند. مقابله با حملات تحليل تواني در سطح سلول يكي از اولين روش‎هائي بود كه توسط سازندگان نيمه هادي‎ها و كارخانجات ساخت تراشه‎ها به كار گرفته شد. در سال‎هاي اخير روش‎هاي زيادي در اين سطح كه سبك منطق ناميده مي‎شوند ارائه شده است. بسياري از اين سبك‎ها بر اساس مخفي سازي طراحي شده‎اند. عموماً اين كار با يكسان سازي مقادير توان مصرفي به ازاي كليه حالات ممكن در ورودي انجام مي‎شود. در نتيجه توان مصرفي دستگاه رمزنگاري در كليه پالس‎هاي ساعت، يكسان خواهد بود و مقادير توان مصرفي به داده پردازش شده و يا عملكرد انجام گرفته وابستگي نخواهند داشت.

سبك‎هاي منطقي كه باعث يكسان شدن مقادير توان مصرفي مي‎شوند، توانايي مقابله با حملات تحليل تواني ساده و تفاضلي را خواهند داشت اما به شكل عمومي به اين سبك‎هاي منطق، سبك‎هاي منطق مقاوم در برابر حملات تواني تفاضلي گفته مي‎شود. اصولاً اين سبك‎هاي منطق، توسط سبك‎هاي منطق دو خطي از پيش شارژ شده پياده سازي مي‎شوند. در بخشي از اين گزارش به بيان روش جديدي كه در اين طرح تحقيقاتي بر روي آن كار انجام شده است مي‎پردازيم. ايده اين روش بر پايه Transition Signaling استوار است. در Transition Signaling اگر تغييري بر روي يك سيگنال به وجود آيد، به آن معني است كه مقدار 1 را انتقال داده است. در غير اين صورت، مقدار انتقال داده شده 0 مي‎باشد. در طرح پيشنهادي، هر مقدار توسط دو سيگنال انتقال داده مي‎شوند. مقدار 1 با تغيير در يكي از سيگنال ها و مقدار 0 با تغيير در سيگنال ديگر بيان مي‎شود. اين سبك منطق با تمامي سبك‎هاي منطقي كه تاكنون ارائه شده‎اند متفاوت مي‎باشد. با توجه به اين كه تعداد تغييرات در تمامي عناصر منطقي و سيم‎هاي مكمل، در كليه شرايط يكسان است، اما مقادير توان مصرفي در هر پالس ساعت يكسان نمي‎باشد. در عمل بايد گفت كه DTL مقادير توان مصرفي را تصادفي مي‎كند اما بدون آن كه از واحدهاي توليد اعداد تصادفي بهره جويد. تفاوت مقدار متوسط در شبيه‎سازي حملات نشان مي‎دهد كه توان مصرفي دروازه‎هاي DTL همبستگي با مقادير داده ورودي يا خروجي ندارد.

در بخش ديگري از اين گزارش، به نقاط ضعف سبك هاي منطق اشاره شده و به بررسي دقيق نشت اطلاعاتي عناصر حافظه در سبك هاي منطق مختلف مي‎پردازيم. سپس بر اساس نشت اطلاعاتي به دست آمده، حملات جديدي به سبك‎هاي منطق نقاب گذاري شده ارائه مي‎كنيم كه در مقايسه با حملات قبل از نرخ موفقيت بيشتري برخوردار است. در ادامه به بررسي سبك‎هاي منطق بي‎دررو از نقطه نظر مقاومت در برابر حملات تحليل تواني پرداخته و در انتها يك سبك منطق جديد با استفاده از منطق شارژ بي‎دررو پيشنهاد مي‎دهيم كه به طور هم زمان منجر به كاهش مقادير توان مصرفي شده و در مقابل حملات تحليل تواني نيز مقاومت ايجاد مي‎كند. نتايج حاصل از شبيه‎سازي و مقايسه سبك منطق پيشنهادي با ساير سبك‎هاي منطق بي‎دررو نشان مي‎دهند كه سبك منطق پيشنهادي داراي توانايي بيشتري براي مقابله با حملات تحليل تواني است.


 
  جستجو در کتابخانه ديجيتال
نام مجري (نويسندگان):
عنوان گزارش:
چکيده و متن:
راهنماي جستجو
 
  ابزارهاي مشاهده
راهنمايي
دريافت فونت ها
تغيير رنگ هاي سايت
نسخه قابل چاپ اين صفحه
 
© تمام حقوق براي صندوق محفوظ است | صفحه اول | چاپ صفحه
آخرين بهنگام سازي اين صفحه: ۱۳۹۳/۱۱/۱ - ۱۶:۵۱