نام پژوهشگر: مهدی معصومی
مهدی معصومی محمود احمدیان
الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده سازی سخت افزاری هرچه بهتر و موثرتر این الگوریتم و مقاومت آن در برابر حملات سخت افزاری و بخصوص حملات کانال جانبی از جمله مباحث مورد توجه صاحب نظران رمزنگاری بوده است. با توجه به اهمیت aes در صنعت و ارتباطات و کاربردهای متنوعی از قبیل کارت های هوشمند، وب سرورها، تلفن های سلولی، شبکه های atm و ... به عنوان رمزکننده ی داده ها تلاش برای شکستن این الگوریتم از سوی افراد غیرمجاز و دسترسی به اطلاعات امنیتی صورت می-پذیرد. دشمن می تواند با استفاده از روش های مختلفی امنیت سیستم های رمزنگاری را تهدید کند. یکی از این تهدیدات که موسوم به حملات کانال جانبی است از اطلاعاتی مثل توان مصرفی, زمان اجرای الگوریتم, تشعشعات الکترومغناطیسی و ... تراشه حین اجرای الگوریتم رمزنگاری استفاده کرده و کلید رمزنگاری را به دست می آورد. یک نوع حمله ی کانال جانبی موسوم به حمله ی تحلیل تفاضلی توان (dpa) از قوی ترین حملات سخت افزاری بوده و می-تواند در زمان کوتاهی کلید رمز یک الگوریتم پیچیده ی رمزنگاری را فاش کند. با استفاده از تحلیل تفاضلی توان (dpa) می توان با اندازه گیری جریان تغذیه ی یک دستگاه، بخشی از کلید رمز یا تمام آن را کشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست می آید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر می افتد. وقتی کلید رمزنگاری یک الگوریتم فاش شود به راحتی می توان آن سیستم را هک کرد و به اطلاعات آن دسترسی پیدا کرد. در این پایان نامه ابتدا یک پیاده سازی سخت افزاری از الگوریتم rijndael روی fpga انجام داده ایم. سپس از اطلاعاتی که این تراشه در هنگام اجرای الگوریتم aes می دهد استفاده کرده و حمله ی تحلیل تفاضلی توان را روی الگوریتم اعمال کردیم و موفق به بازیابی کلید رمزنگاری در مدت 2 ساعت شدیم. بنابراین اگر الگوریتم و یا تراشه ی رمزنگاری غیرامن باشد می توان به راحتی و با استفاده از حملات سخت افزاری سیستم مذکور را به اصطلاح شکست و موفق به بازیابی کلید رمز آن شد. این پژوهش می تواند زمینه های جدیدی را در حوزه ی رمزنگاری و امنیت اطلاعات ایجاد کند. پیاده سازی دیگر حملات سخت افزاری یا حمله ی dpa از چشم-اندازهای آینده ی این پژوهش است.