سال انتشار: ۱۳۸۹

محل انتشار: هفتمین کنفرانس انجمن رمز ایران

تعداد صفحات: ۶

نویسنده(ها):

مهدی معصومی – دانشگاه صنعتی خواجه نصیرالدین طوسی، دانشکدهی دانشکدهی مهندسی برق و
مسعود معصومی – تهران، دانشگاه صنعتی خواجه نصیرالدین طوسی
محمود احمدیان – تهران، دانشگاه صنعتی خواجه نصیرالدین طوسی

چکیده:

با استفاده از تحلیل تفاضلی توانDPA)میتوان با اندازهگیری جریان تغذیهی یک دستگاه رمزنگاری، بخشی از کلید رمز یا تمام آن راکشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست میآید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر میافتد. در سالهای اخیر، امنیت الگوریتم استاندارد رمزنگاری پیشرفتهAES)در مقابلDPAاهمیت قابل توجهی پیدا کرده است. با اینکهFPGA ها به طور فزایندهای در کاربردهای رمزنگاری رواج پیدا کردهاند پژوهشهای محدودی یافت میشود که آسیبپذیریAESرا در برابر چنین حملاتی ارزیابی میکند. هدف از این مقاله توصیف پیادهسازی عملی و موفقیتآمیز حمله و ارائهی مستنداتی است که نشان میدهدDPAتهدیدی جدی برای سیستم رمزنگاریAESغیرامن پیادهسازیشده رویFPGAهایمبتنی برSRAMاست.