چکیده:
امروزه الگوریتمهای رمزنگاری نفوذناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانههای کامپیوتری بهکار میروند. این الگوریتمها به شیوهای طراحی شدهاند که بهدست آوردن کلید و دستیابی به دادههای رمزشده توسط آنها از طریق تحلیل الگوریتم، در زمان قابل قبول ناممکن باشد. با این وجود، امکان دستیابی مهاجمان به اطلاعات محرمانه از طریق تحلیل اطلاعات جانبی مدار رمزنگاری مانند توان مصرفی یا اندازهگیری میدان مغناطیسی، وجود دارد. استفاده از منطق تفاضلی پویا، یکی از موثرترین روشهای مقابله با حملات توانی است. در این روش، مصرف توان تا حد امکان نسبت به دادههای رمزنگاری ناهمبسته میشود و اجرای حملات کانال جانبی از نوع حملات توانی را مشکل میسازد. در این مقاله، تعدادی از روشهای کاربردی و اصلی مقابله با حملات کانال جانبی بررسی شدهاند. با وجود اینکه امکان پیادهسازی اغلب این روشها بهصورت مدار مجتمع خاص منظوره وجود دارد اما در این مقاله روشهای گردآوری شده با هدف پیادهسازی روی تراشههای قابل بازپیکربندی بررسی و مقایسه شدهاند. همچنین، کلیه این روشها با استفاده از منطق تفاضلی پویا در مقابل حملات تحلیل توان، مقاوم شدهاند. در ادامه این مقاله، این روشها از جنبههای متفاوتی مانند آسیبپذیری در مقابل حملات، محدودیتهای پیادهسازی و سربار تحمیل شده به مدار، با یکدیگر مقایسه شدهاند. در پایان این مقاله با ارزیابی روشهای شرح داده شده، نشان میدهد که چالشهای پیشروی منطق تفاضلی پویا در ازای تحمیل سربار بالاتر کاهش مییابند. بررسیها نشان داده که روش SDDL با ۲۰۰٪ کمترین سربار و روش DWDDL با ٪۱۱۶۰ بیشترین سربار را در پیادهسازی دارد. هر چند کاملترین روش شرح داده شده، همچنان با محدودیتهایی در پیادهسازی مواجه است.
Cryptographic algorithms have improved in a way that algorithm-level analysis is no longer capable of obtaining their secret key. However, these systems are still vulnerable to side-channel attacks which focus on side-channel information including power consumption and electromagnetic field radiations to achieve the secret key. Dynamic differential logic is one of the most effective countermeasures against power analysis attacks. In this approach, circuit power consumption is made flattened and uncorrelated to the secret data. This paper concentrates on several dynamic differential logic approaches most of which are implemented on reconfigurable circuits, and are claimed to be resistant against side-channel attacks. The methods are explained and compared based on vulnerabilities, overheads and implementation details and limitations. Finally, it is concluded that less vulnerable approaches are designed at the expense of more imposed overhead. Research results show that the SDDL method with %200 and the DWDDL method with %1160 have the lowest and highest overheads respectively. However, the most resistant approach explained here, still faces some limitations in placement and routing which hinder its implementations.
خلاصه ماشینی:
(رجوع شود به تصوير صفحه)شکل (1): پیادهسازی تابع NAND در منطق SABL ]۲[ 3-1-2- معایب در این روش نیاز است که مسیریابی سیگنالهاي اصلی و نقیض آنها کاملاً یکسان باشد تا خازنهاي بار ناشی از مسیریابی نیز یکسان گردد.
در این روش، در هر سیکل کلاک مصرف توان (با فرض یکسان بودن مسیریابی در مدار اصلی و دوگان) نسبتاً یکنواخت خواهد بود؛ چون براي هر سیگنال یک تغییر مقدار بهازاي هر سیکل کلاک مورد انتظار است.
در این روش در مقاله ]13[ ارائه شده است که برخلاف روش SDDL براي ورود به فاز پیش شارژ تنها نیاز است تا وروديهاي اصلی مدار و خروجی فلیپفلاپ ها با استفاده از سیگنال سراسري پیش شارژ کنترل شوند (مشابه SDDL).
(رجوع شود به تصوير صفحه) شکل (4): پیادهسازی توابع AND و OR در منطق WDDL ]13[ براي پیادهسازي WDDL با مسیریابیهاي نسبتاً یکسان، یکی از روشهاي پیشنهادي، حذف کردن وابستگی قسمتهاي اصلی و دوگان از یکدیگر به منظور دستیابی به دو مدار کاملاً مجزا است.
(رجوع شود به تصوير صفحه) شکل (9): پیادهسازی تابع AND مدار با منطق STTL ]9[ 3-5-2- معایب مسئله اساسی که در این طراحی به آن توجه نشده است، عدم استفاده از منطق پویا بهمنظور مسطحسازي مصرف توان در تمامی سیکلهای کلاک و مستقل از تغییرات ورودي است.
(رجوع شود به تصوير صفحه) شکل (10): پیادهسازی توابع در منطق BCDL ]1۸[ براي تولید سیگنال U1 از XOR کردن هر ورودي و مقدار دوگان آن استفاده شده است.