دوره 21، شماره 2 - ( 8-1403 )                   جلد 21 شماره 2 صفحات 42-29 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Haj-Hosseini Z, Doostari M, Yusefi H. Implementation of a countermeasure method against DPA on McEliece Post Quantum Cryptosystem. JSDP 2024; 21 (2) : 3
URL: http://jsdp.rcisp.ac.ir/article-1-1222-fa.html
حاج حسینی زینب، دوستاری محمدعلی، یوسفی حامد. پیاده‌سازی روشی برای مقابله با حمله تحلیل ‌توان بر روی الگوریتم مک‌الیس. پردازش علائم و داده‌ها. 1403; 21 (2) :29-42

URL: http://jsdp.rcisp.ac.ir/article-1-1222-fa.html


کارشناس‌ارشد مهندسی فناوری اطلاعات، دانشگاه شاهد، تهران، ایران
چکیده:   (191 مشاهده)
یکی از مهم‌ترین مسائل امنیتی پیش‌رو، ظهور رایانه‌های کوانتومی و شکسته‌شدن الگوریتم‌های رمزنگاری کنونی است؛ ازاین‌رو توجه به الگوریتم‌های رمزنگاری پسا‌کوانتوم و بررسی روش‌های پیاده‌سازی و حملات ارائه‌شده روی آن‌ها موضوع مهمی است. یکی از چالش‌های پیاده‌سازی موجود در این دسته از الگوریتم‌ها طول کلید زیاد است که برای پیاده‌سازی روی سامانه‌های تعبیه‌شده[1] از اهمیت زیادی برخوردار است؛ ازطرفی مقابله با حملات کانال جانبی که ناشی از نشت اطلاعات از پیاده‎‌سازی سخت‌افزاری است، نیز یکی از چالش‌های موجود است. در این‌ مقاله، با تمرکز بر روی الگوریتم پساکوانتومی رمزنگاری مبتنی‌برکد QC-MDPC[2] مک‌الیس و با استفاده از روشی نوین در پیاده‌سازی، طول کلید نگه‌داری‌شده در سخت‌افزار برای تأمین امنیت هشتادبیتی از 1200 بایت به 180 بایت کاهش یافته‌است؛ همچنین با استفاده از روش پیاده‌سازی پوشانه‌گذاری آستانه[3]، با حمله تحلیل تفاضلی توان[4] مقابله و نشت‌های اطلاعاتی موجود در پیاده‌سازی‌های قبلی رفع شده‌است.
 
[1] embedded system
[2] Quasi Cyclic Moderate Density Parity Check
[3] Threshold Implementation (TI) Masking
[4] Differential Power Analysis (DPA)
شماره‌ی مقاله: 3
متن کامل [PDF 974 kb]   (69 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه رمز
دریافت: 1400/1/25 | پذیرش: 1402/12/6 | انتشار: 1403/8/14 | انتشار الکترونیک: 1403/8/14

فهرست منابع
1. P. Shor, "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer", SIAM Journal on Computing, vol. 26, no. 5, pp. 1484-1509, 1997. [DOI:10.1137/S0097539795293172]
2. S. Heyse, "Post-quantum cryptography: Implementing alternative public key schemes on embedded devices", PhD thesis, Ruhr-University Bochum, 2013.
3. R. McEliece, "A Public-Key Cryptosystem Based On Algebraic Coding Theory", Deep Space Network Progress Report, vol. 44, pp. 114-116, 1978.
4. T. Berson, "Failure of the McEliece public-key cryptosystem under message-resend and related-message attack", Advances in Cryptology - CRYPTO '97, pp. 213-220, 1997. [DOI:10.1007/BFb0052237]
5. R. Misoczki, J. Tillich, N. Sendrier and P. Barreto, "MDPC-McEliece: New McEliece variants from Moderate Density Parity-Check codes", IEEE International Symposium on Information Theory, 2013. [DOI:10.1109/ISIT.2013.6620590]
6. S. Mangard, E. Oswald and T. Popp, Power analysis attacks: Revealing the secrets of smart cards, Springer US, 2008.
7. حامد یوسفی، محمود گردشی، محمد سبزی‌نژاد، «پیاده سازی حملۀ تحلیل توان ساده به الگوریتم AES روی میکروکنترلر PIC»، پردازش علائم و داده‌ها، دورة ۹، شمارة ۱، 1391.
8. P. Kocher, J. Jaffe and B. Jun, "Differential Power Analysis", Advances in Cryptology - CRYPTO' 99, pp. 388-397, 1999. [DOI:10.1007/3-540-48405-1_25]
9. E. Brier, C. Clavier and F. Olivier, "Correlation Power Analysis with a Leakage Model", Lecture Notes in Computer Science, pp. 16-29, 2004. [DOI:10.1007/978-3-540-28632-5_2]
10. M. Masoumi and M. Ahmadian, "A practical differential power analysis attack against an FPGA implementation of AES cryptosystem", Ieeexplore.ieee.org, 2010. [Online]. Available: https://ieeexplore.ieee.org/document/6018719. [Accessed: 13- Jan- 2020].
11. P. Kocher, "Design and validation strategies for obtaining assurance in countermeasures to power analysis and related attacks", Proceedings of the NIST Physical Security Workshop, 2005.
12. Y. Ishai, A. Sahai and D. Wagner, "Private Circuits: Securing Hardware against Probing Attacks", Advances in Cryptology - CRYPTO 2003, pp. 463-481, 2003. [DOI:10.1007/978-3-540-45146-4_27]
13. I. von Maurich and T. Güneysu, "Towards Side-Channel Resistant Implementations of QC-MDPC McEliece Encryption on Constrained Devices", Post-Quantum Cryptography, pp. 266-282, 2014. [DOI:10.1007/978-3-319-11659-4_16]
14. C. Chen, T. Eisenbarth, I. von Maurich and R. Steinwandt, "Masking Large Keys in Hardware: A Masked Implementation of McEliece", Lecture Notes in Computer Science, pp. 293-309, 2016. [DOI:10.1007/978-3-319-31301-6_18]
15. C. Chen, T. Eisenbarth, I. von Maurich and R. Steinwandt, "Horizontal and Vertical Side Channel Analysis of a McEliece Cryptosystem", IEEE Transactions on Information Forensics and Security, vol. 11, no. 6, pp. 1093-1105, 2016. [DOI:10.1109/TIFS.2015.2509944]
16. S. Belaïd, F. Benhamouda, A. Passelègue, E. Prouff, A. Thillard and D. Vergnaud, "Private Multiplication over Finite Fields", Advances in Cryptology - CRYPTO 2017, pp. 397-426, [DOI:10.1007/978-3-319-63697-9_14]

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.