فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    17
  • شماره: 

    1
  • صفحات: 

    75-80
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    23
  • دانلود: 

    0
چکیده: 

Side-channel attacks are attacks against cryptographic devices that are based on information obtained by leakage into cryptographic algorithm hardware implementation rather than algorithm implementation. Power attacks are based on analyzing the power consumption of a corresponding input and obtaining access to this method. The power profile of the encryption circuit maintains an interaction with the input to be processed, allowing the attacker to guess the hidden secrets. In this work, we presented a novel architecture of masked logic cells that are resistant to power attacks and have reduced cell numbers. The presented masking cell reduces the relationship between the actual power and the mathematically approximated power model measured by the Pearson correlation coefficient. The security aspect of the logic cell is measured with the correlation coefficient of the person. The proposed mask-XOR and mask-AND cells are 0. 0053 and 0. 3respectively, much lower than the standard XOR and AND cells of 0. 134 and 0. 372respectively.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 23

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Tabaeifard Maryam | Jahanian Ali

اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    15
  • شماره: 

    3
  • صفحات: 

    149-158
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    0
  • دانلود: 

    0
چکیده: 

Side-channel Analysis (SCA) attacks are effective methods for extracting encryption keys, and with deep learning (DL) techniques, much stronger attacks have been carried out on victim devices. However, carrying out this kind of attack is much more challenging in cross-device attacks when the profiling device and target device are similar but not the same, which can cause the attack to fail. We also reached this conclusion when using only DL-SCA attack on our cross-devise (Atmega microcontroller devices). Due to different processes that lead to significant device-to-device variations, the accuracy of the attack was, on average, only 23%. In this paper, we proposed a method for a real attack on cross-devices using pre-processing methods based on a combination of DL-based Autoencoder and Gaussian low-pass filter (GLPF). According to our analysis results, the accuracy of the attack using only deep learning-based Autoencoder increased to 70% on average, and it improved up to 82% by adding the GLPF technique. The results also showed that combining DL-based autoencoder and GLPF can lead to a successful attack with a maximum of 300 power traces from the victim device.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 0

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    12
  • شماره: 

    3
  • صفحات: 

    101-118
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2
  • دانلود: 

    0
چکیده: 

در سال های اخیر وسایل الکترونیکی هم چون لپ تاپ، کامپیوتر، تلفن های همراه هوشمند و دیگر وسایل الکترونیکی هوشمند به شدت افزایش یافته که تمام این وسایل الکترونیکی از یک یا چند پردازنده در داخل خود استفاده می نمایند که با توجه به نوع معماری هر پردازنده ممکن است آسیب پذیری های متفاوتی داشته باشند. در این مقاله بررسی و ارزیابی آسیب پذیری های کانال جانبی مبتنی بر آسیب پذیری های پردازنده های اینتل و آرم بر اساس روش تحلیل سلسله مراتبی انجام شده است. حملات انجام شده بر اساس آسیب پذیری های موجود به 6 دسته ی کلی تقسیم بندی شده است که بر اساس شاخص هایی چون زمان، امکانپذیری، اثربخشی و هزینه مورد ارزیابی قرار گرفته است. در بین 6 حمله ی بررسی شده، 3 حمله ی مبتنی بر زمان، حمله ی کانال جانبی توان با اندازه گیری نرم افزاری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشترین امتیاز را براساس معیارهای ارزیابی به خود اختصاص داده اند و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری کمترین امتیاز را داشته است که در اینجا نرخ ناسازگاری کلی برابر با مقدار 06/0 شده است که قابل قبول است. همچنین 3 زیر معیار درصد بازیابی کلید(گذرواژه)، سطح دسترسی و قابلیت ایجاد کانال پنهان بیشترین تاثیر را بر روی گزینه های تصمیم داشته اند. در نهایت این گزینه ها علاوه بر رتبه بندی کلی بر اساس هرکدام از معیارها نیز امتیازبندی شده اند. از منظر زمان حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب بیشترین و کمترین امتیاز و اولیویت را دارند و از منظر امکان پذیری حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری نرم افزاری به ترتیب دارای بیشترین و کمترین اولویت هستند. همچنین از منظر اثربخشی حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب اولویت بیشتر و کمتری داشته و از منظر هزینه نیز حمله ی مبتنی بر زمان و حمله ی مبتنی بر ریزمعماری به ترتیب دارای بیشترین و کمترین امتیاز و اولویت شدند. در ادامه میزان خطر این 6 راهکار با استفاده از پارامتر CVSS امتیازدهی شده و رتبه بندی شد. نتایج این ارزیابی نشان می دهد که 3 حمله ی مبتنی بر زمان، حمله ی مبتنی بر ریزمعماری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشتری خطر را برای قربانی داشته و بیشترین آسیب را وارد خواهند نمود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    27-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    829
  • دانلود: 

    219
چکیده: 

با پیشرفت صنعت الکترونیک و پیدایش پردازنده های مدرن، مدل حمله در الگوریتم ها و پروتکل های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم ها و پروتکل های رمزنگاری، پیاده سازی ها می توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می گویند. یکی از مهم ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی ها به حافظه و وجود انشعاب ها در برنامه، در زمان اجرا هزینه بر هستند، بنابراین پردازنده ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می کنند. متأسفانه این بهینه سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می شود. حافظه نهان در حملات کانال جانبی زمان، چالش برانگیزتر و کاربردی تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده سازی حملات و مقایسه نتایج، ضعف های امنیتی پیاده سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 829

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 219 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    1
  • صفحات: 

    27-46
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    133
  • دانلود: 

    0
چکیده: 

Side-channel attacks are a group of powerful attacks in hardware security that exploit the de ciencies in the implementation of systems. Timing side-channel attacks are one of the main side-channel attack categories that use the time di erence of running an operation in di erent states. Many powerful attacks can be classi ed into this type of attack, including cache attacks. The limitation of these attacks is the need to run the spy program on the victim's system. Various studies have tried to overcome this limitation by implementing these attacks remotely on JavaScript and WebAssembly. This paper provides the rst comprehensive evaluation of timing side-channel attacks on JavaScript and investigates challenges and countermeasures to overcome these attacks. Moreover, by investigating the countermeasures and their strengths and weaknesses, we introduce a detection-based approach, called Lurking Eyes. Our approach has the least reduction in the performance of JavaScript and WebAssembly. The evaluation results show that the Lurking eyes have an accuracy of 0. 998, precision of 0. 983, and F-measure of 0. 983. Considering these values and no limitations, this method can be introduced as an e ective way to counter timing side-channel attacks on JavaScript and WebAssembly. Also, we provide a new accurate timer, named Eagle timer, based on WebAssembly memory for implementing these attacks.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 133

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Salimian Milad | JAHANIAN ALI

اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    13
  • شماره: 

    2
  • صفحات: 

    163-176
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    122
  • دانلود: 

    0
چکیده: 

Side-channel analysis methods can reveal the secret information of digital electronic systems by analyzing the dependency between the power consumption of implemented cryptographic algorithms and the secret data. Recent studies show that it is possible to gather information about power consumption from FPGAs without any physical access. High flexibilities of modern FPGAs cause that they are used for cloud accelerator in Platform as a Service (PaaS) system; however, new serious vulnerabilities emerged for these platforms. Although there are some reports about how switching activities from one region of FPGA affect other regions, details of this technique are not analyzed. In this paper, we analyzed the strength of this kind of attack and examined the impact of geometrical and electrical parameters of the victim/attacker modules on the efficiency of this attack. We utilized a Zynq-based Xilinx platform as the device under attack. Experimental results and analyses show that the distance between the victim module and the sensor modules is not the only effective parameter on the quality of attack; the influence of the relational location of victim/attacker modules could be more considerable on the quality of attack. Results of this analysis can help the FPGA manufacturer and IP developers to protect their systems against this serious attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 122

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نشریه: 

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    12
  • شماره: 

    2 (پیاپی 46)
  • صفحات: 

    41-52
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    158
  • دانلود: 

    33
چکیده: 

برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتم های رمز استفاده می شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده اند، می توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش های مقاوم سازی مانند نقاب گذاری یا نهان کردن ارایه شد ولی بعدها نشان داده شد که این نوع روش ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانه ای در سال 2006 توسط نیکووا و همکاران ارایه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال های اخیر موسسه استانداردسازی NIST فعالیت هایی در حوزه پیاده سازی آستانه ای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانه ای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه ای به عنوان یک روش جهت مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش های آن در مقایسه با روش های مقاوم سازی قبلی مانند نقاب گذاری اشاره می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 158

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 33 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

نوری علیرضا | احمدی علی

نشریه: 

پژوهنده

اطلاعات دوره: 
  • سال: 

    0
  • دوره: 

    7
  • شماره: 

    1 (پی در پی 27)
  • صفحات: 

    25-27
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    564
  • دانلود: 

    0
چکیده: 

سابقه و هدف: با توجه به نیاز فیستولهای شریانی وریدی در مبتلایان به نارسایی مزمن کلیوی جهت همودیالیز و این که دستیابی عروقی در بیماران دیالیزی از اهمیت حیاتی برخوردار است، جهت مقایسه میزان کارآیی فیستول های شریانی ـ وریدی، این تحقیق روی بیماران به نارسایی مزمن کلیوی که جهت همودیالیز مراجعه کرده بودند، در بیمارستان شهدای تجریش در سالهای 79-1378 انجام گرفته است. مواد و روش ها: تحقیق به روش کارآزمایی بالینی روی 60 نفر انجام گرفت. بیماران برحسب مراجعه به طور تصادفی به  2گروه تقسیم شدند. فیستول های شریانی وریدی در ناحیه Snuffbox بین ورید سفالیک و شاخه شریان رادیال در یک گروه به روش end to side ETS انجام گرفت. بیماران به مدت  6ماه پیگیری شدند. کارآیی فیستول، از کارافتادگی و عارضه هیپرتانسیون وریدی مورد مقایسه و قضاوت آماری قرارگرفت. یافته ها: در هر گروه 30 نفر مورد مطالعه قرار گرفتند. در گروهSTS ،6  مورد (20%) از کارافتادگی داشتیم که 4 مورد به علت ترومبوز فیستول و 2 مورد به علت هیپرتانسیون وریدی حادث شده بود. فیستول تحت عمل جراحی بسته شد. در گروهETS ،5  مورد (16.6%) از کارافتادگی فیستول داشتیم که همگی به علت ترومبوز بوده است. نتیجه گیری و توصیه ها: میزان کارآیی فیستول شریانی وریدی در 2 گروه در بررسی 6 ماهه تفاوت معنی داری نداشته است. جهت تصمیم گیری قطعی و قابل استناد لازم است که تحقیق بر روی نمونه های بیشتر و زمان طولانی تر انجام شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 564

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    3
  • صفحات: 

    93-99
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    73
  • دانلود: 

    0
چکیده: 

Masking techniques are used to protect the hardware implementation of cryptographic algorithms against side-channel attacks. Reconfigurable hardware, such as FPGA, is an ideal target for the secure implementation of cryptographic algorithms. Due to the restricted resources available to the reconfigurable hardware, efficient secure implementation is crucial in an FPGA. In this paper, a two-share threshold technique for the implementation of AES is proposed. In continuation of the work presented by Shahmirzadi et al. at CHES 2021, we employ built-in Block RAMs (BRAMs) to store component functions. Storing several component functions in a single BRAM may jeopardize the security of the implementation. In this paper, we describe a sophisticated method for storing two separate component functions on a single BRAM to reduce area complexity while retaining security. Out design is well suited for FPGAs, which support both encryption and decryption. Our synthesis results demonstrate that the number of BRAMs used is reduced by 50% without affecting the time or area complexities.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 73

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    1
  • صفحات: 

    47-55
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    88
  • دانلود: 

    0
چکیده: 

The template attack is one of the most e cient attacks for exploiting the secret key. Template-based attack extracts a model for the behavior of side channel information from a device that is similar to the target device and then uses this model to retrieve the correct key on the target victim device. Until now, many researchers have focused on improving the performance of template attacks, but recently, a few countermeasures have been proposed to protect the design against these attacks. On the other hand, researches show that regular countermeasures against these attacks are costly. Randomized shu ing in the time domain is known as a cost-e ective countermeasure against side-channel attacks that are widely used. In this article, we implemented an actual template attack and proposed an e cient countermeasure against it. We focus on the time shifting method against template attack. The results show that template attack is very susceptible to this method. The performance of attack on an AES algorithm is considerably reduced with this method. We reported the analysis results of our countermeasure. The performance of the attack can be determined according to various criteria. One of these criteria is the success rate of the attack. According to these results, template attack will be hardened signi cantly after the proposed protection such that the grade of the key recovery increases from 1 with 350K traces in unprotected design to 2 100 with 700K traces in the protected circuit. This security improvement gains in the cost of about 7% delay overhead.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 88

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button