چکیده:
برای تأمین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری بهصورت نرمافزاری یا سختافزاری پیادهسازی و بهکار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانههای رمزنگاری مطرح کرد که در آنها از نشت اطلاعات مربوط به پیادهسازی الگوریتمهای رمز استفاده میشد. از این نوع حملات که با نام حملات کانال جانبی شناخته شدهاند، میتوان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روشهای مقاومسازی مانند نقابگذاری یا نهان کردن ارائه شد ولی بعدها نشان داده شد که این نوع روشها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاومسازی سامانههای رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیادهسازی آستانهای در سال 2006 توسط نیکووا و همکاران ارائه شد. اینروش کاربردی از سه مبحث رمزنگاری آستانهای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود اینروش هم نوعی مقاومسازی به روش نقابگذاری است که شرطهایی اضافه برای تأمین امنیت در حضور گلیچ دارد. در سالهای اخیر موسسه استانداردسازی NIST فعالیتهایی در حوزه پیادهسازی آستانهای شروع کرده است که یکی از اهداف آنها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیادهسازی آستانهای را بهعنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانهای بهعنوان یک روش جهت مقاومسازی سامانههای رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالشهای آن در مقایسه با روشهای مقاومسازی قبلی مانند نقابگذاری اشاره میشود.
In order to establish the information security, we need to implement a cryptography algorithm in the software or hardware. In 1996, Kocher presented the Side Channel Attacks (SCA) on the cryptography systems in which the leakage of some important information was used. Power analysis is one of these attacks. In order to prevent this kind of attacks, the designers and implementers presented some countermeasures such as hiding and masking. Afterwards, attackers showed that these countermeasures, especially masking, could not reach the security goals in the presence of Glitch. To resolve this challenge Nikova et al. presented the threshold implementation method in 2006. They used three subjects, threshold cryptography, hidden share, and multi-party computation in their new countermeasure. In fact, the threshold implementation is a kind of masking with some extra features to establish the information security in the presence of Glitch. In the recent years, National Institute of Standards and Technology (NIST) has started some activities in the field threshold implementation. Standardization in this field is the main goal of NIST. In this paper we introduce the threshold implantation method as a countermeasure against side channel attacks and review its challenges and advantages comparing the previous countermeasures.