با پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گس چکیده کامل
با پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گستردهای دارد، یکی از این کانالهای جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، میتوان ارتباط زنجیرههای پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین بهروزرسانی مدارها را غیر ممکن میسازد. بنابراین باید علاوه بر حفظ آزمونپذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائهشده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تأخیر ناچیز، قابلیت آزمونپذیری را حفظ کرده و میتواند از حملات مبتنی بر زنجیره پویش تفاضلی و مبتنی بر امضا بهتر از روشهای پیشین جلوگیری کند.
پرونده مقاله
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز ب چکیده کامل
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفتها، تفاوتها و فرصتهای جدید در شبکههای SDN در مقایسه با شبکههای IP، روشهای موجود برای تأمین امنیت ارسال دادهها در شبکههای مبتنی بر IP، در شبکههای SDN قابل پیادهسازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیتهای SDN برای مقابله با تهدیدهای فرایند ارسال بستهها، روشهای نوینی ارائه شدهاند که از مهمترین آنها میتوان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روشهاي تصدیق صحت ارسال دادهها در شبکههای SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بستهها پيشنهاد شده و كليه مشكلات و نواقص روشهای موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایشها نشان میدهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر میشود؛ اما در مقابل زمان لازم برای تشخیص سوئیچهای مخرب بالاتر میرود.
پرونده مقاله