چکیده:
تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می کند. از این رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سال های اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهم ترین این روش ها می توان به نقاب گذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقاب گذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقاب گذاری مرتبه اول، متداول و حتی روش نقاب گذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیاده سازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونه های توان به دست آمده ارزیابی و بررسی شده است. نتایج پیاده سازی، نشان می دهد که حتی پس از پنج هزار بار نمونه گیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقاب گذاری پیشنهادی همچنان زیر مقدار آستانه باقی می ماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالی که، مقدار آزمون T روش نقاب گذاری مرتبه اول متداول و نقاب گذاری مجزا هر دو از سطح آستانه تجاوز می کنند.
خلاصه ماشینی:
شکل (11) نتیجه همین حمله بر روی پیادهسازی نقابگذاریشده را نشان میدهد که همانطور که از شکل پیداست کلید صحیح قابل تشخیص از زیرکلیدهای اشتباه نیست که این امر بهمعنی موفق بودن نقابگذاری پیشنهادی در برابر حملات مرتبه اول در هر دو حوزه زمان و فرکانس است.
آنچه از این دو شکل مشخص است آن است که تحلیل همبستگی مرتبه اول قادر به کشف زیرکلید صحیح نیست و مقدار آزمون T برابر با 7/3 است که زیر مقدار آستانه ±4/5 و قابل قبول است اما چنانچه در شکل (16) نشان داده شده است با فزایش تعداد متون آشکار ورودی به 3000 مقدار این آزمون به 47/4 افزایش پیدا میکند که این به مفهوم نشت اطلاعات از پیادهسازی نقابگذاریشده است.
(رجوع شود به تصویر صفحه) شکل (15): نتیجه آزمون آماری T برای پیادهسازی نقابگذاریشده بروش متعارف جدول جانشینی بایتهای الگوریتم پیشرفته رمز استاندارد بهازای 2000 متن آشکار ورودی.
(رجوع شود به تصویر صفحه) شکل (18): نتیجه آزمون آماری T برای پیادهسازی نقابگذاریشده بهروش متعارف جدول جانشینی بایتهای الگوریتم پیشرفته رمز استاندارد بهازای 5000 متن آشکار ورودی.
(رجوع شود به تصویر صفحه) شکل (18): نتیجه آزمون آماری T برای پیادهسازی نقابگذاریشده بهروش متعارف جدول جانشینی بایتهای الگوریتم پیشرفته رمز استاندارد بهازای 5000 متن آشکار ورودی.
(رجوع شود به تصویر صفحه) شکل (20): نتیجه آزمون آماری T برای پیادهسازی نقابگذاریشده بهروش پیشنهادی جدول جانشینی بایتهای الگوریتم پیشرفته رمز استاندارد بهازای 5000 متن آشکار ورودی.
Mangard, An AES Smart Card Implementation Resistant to Power Analysis Attacks, in Applied Cryptography and Network Security, LNCS 3989, Springer-Verlag, pp.