فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال سیزدهم شماره 2 (پیاپی 26، پاییز و زمستان 1403)

  • تاریخ انتشار: 1403/09/11
  • تعداد عناوین: 9
|
  • قدسیه کریمی*، مرتضی عادلی، محمدعلی هادوی صفحات 1-11

    با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را برای مالک جدید پس از تغییر مالکیت تامین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تامین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با 4 × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.

    کلیدواژگان: RFID، پروتکل انتقال مالکیت اشیا، تحلیل امنیتی پروتکل، حمله افشای راز، پروتکل سبک وزن
  • ابوذر عرب سرخی*، طلا تفضلی صفحات 12-23

    یکی از سرفصل های مهم و قابل اعتنا در عصر اطلاعات، حفاظت از داده و صیانت از اطلاعات است؛ چرا که عدم توجه به این مقوله در وهله اول اعتماد و به تبع آن کاربردپذیری و توسعه خدمات ارتباطی و فناوری اطلاعات را در معرض تهدید جدی قرار می دهد. از این رو، سیاست گذاران و تصمیم سازان سازمان ها، صنایع و دولت ها در پی تنظیم گری در این فضای تبادل اطلاعات پرآشوب هستند. این تنظیم گری مبتنی بر ملاحظات و متغیرهای تصمیم کلیدی حفاظت از داده انجام می شود که عدم توجه به آنها می تواند چالش برانگیز و بعضا بحران زا باشد و در علوم مدیریت از آنها تحت عنوان موضوعات راهبردی یاد می شود. بر این اساس، تحقیق حاضر به شناسایی، تعریف و تحلیل موضوعات راهبردی می پردازد که دولت های مختلف از آن، جهت تقویت ساختارهای حکمرانی اطلاعات از جنس حفظ و مدیریت امنیت داده ها و اطلاعات بهره برداری می نمایند. این موضوعات راهبردی در قلمرو اسناد ملی، استانداردهای مرجع و مصوبات مرتبط با مقررات حفاظت از داده های عمومی (GDPR (آدرس دهی شده اند. بنابر این در تحقیق حاضر، ضمن بررسی اسناد و مراجع معتبر با مقررات حفاظت از داده های عمومی از طریق تحلیل محتوا، نسبت به تحلیل آنها جهت شناسایی موضوعات راهبردی اقدام خواهد شد.

    کلیدواژگان: حفاظت از داده، موضوعات راهبردی، مقررات حفاظت از داده های عمومی، تحلیل محتوا
  • سید حسام الدین هاشمی، محمد حسن مجیدی* صفحات 24-33

    با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم.  را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -512SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.

    کلیدواژگان: رمزنگاری آشوبی تصویر، رمزنگاری تصویر IEPS، نگاشت آشوبی PWLCM، تابع چکیده ساز -512S
  • فرنوش کریمی، بهروز ترک لادانی*، بهروز شاهقلی قهفرخی صفحات 34-44

    با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.

    کلیدواژگان: یادگیری تطبیقی، آموزش امنیت سایبری، میدان سایبری کایپو، یادگیری ماشین، یادگیری تقویتی
  • فاطمه پیش داد، رضا ابراهیمی آتانی* صفحات 45-55

    با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت 99٫02٪ برای LightGBM و 99٫99٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.

    کلیدواژگان: اینترنت اشیا، بات نت، تشخیص ناهنجاری، یادگیری ترکیبی، انتخاب ویژگی
  • فاطمه غلامی سبزوار، معصومه صفخانی* صفحات 56-64

    حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.

    کلیدواژگان: اینترنت اشیا، حفظ حریم خصوصی، حمله نقض یکپارچگی، زنجیره قالب های سلسله مراتبی، سامانه های مراقبت بهداشتی
  • مهناز نوروزی*، عطیه صادقی صفحات 65-74

    روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال 2024 سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولا اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.

    کلیدواژگان: رمزگذاری جستجوپذیر، رمزنگاری فاقد گواهی نامه، احراز اصالت، تمایزناپذیری
  • آرین عرب نوری*، سهیل عیسی زاده، علیرضا شفیعی نژاد صفحات 75-86

    در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.

    کلیدواژگان: لاگ حسابرسی پذیر، لاگ امن جستجوپذیر، زنجیره اثبات اصالت، گلچین وارسی پذیر
  • کیوان خورمهر، جواد علیزاده، محسن جهانبانی* صفحات 87-94

    حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از 1000 نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد

    کلیدواژگان: حمله تحلیل توان، رمز قالبی SPEEDY، مقاوم سازی، روش D
|
  • Ghodsieh Karimi*, Morteza Adeli, Mohammad Ali Hadavi Pages 1-11

    With the increasing use of RFID tags, there is a need for specific protocols to communicate with these tags. Among these protocols, the ownership transfer stands out as it ensures the security and privacy of objects for the new owner after a change of ownership. Recently, a lightweight object ownership transfer protocol has been proposed for RFID networks. This protocol utilizes a lightweight linear function for security. The designers of the protocol claim that it is secure against known attacks while also being lightweight. In this paper, we identify vulnerabilities in the function used in this protocol and demonstrate that it is susceptible to the secret disclosure attack. We show that with at most 4 × L executions of the protocol (where L is the key length), one can obtain the necessary information from intercepted data to execute the attack and subsequently recover the shared keys used in the protocol.

    Keywords: RFID, Ownership Transfer Protocol, Security Analysis, Secret Disclosure Attack
  • Abouzar Arabsorkhi*, Tala Tafazoli Pages 12-23

    One of the most important issues in information technology era is data protection; If this issue is not considered, confidence and usability and extension of information and communication technology will be threatened. In this way, politiceans and decision makers in organizations, industry and governments want to regulate the information and communication era. This regularization is performed based on decision making considerations and variables, while forgetting them may rise challenges and cause crisis. In management sciences they are called strategic issues. Current research identifies, defines, and analyzes strategic issues that different goverments, use them to reinfornce information governance structures like maintenance and governance of data and information security. These strategic issues are in the range of national documents, reference standards and documentation related to general data protection regulations (GDPR). In this research, we investigate documents and references related to data protection regulations using content analysis, to identify strategic issues.

    Keywords: Data Protection, Strategic Issues, General Data Protection, Regulations, Content Analysis
  • Seyed Hesam Odin Hashemi, Mohammad Hassan Majidi* Pages 24-33

    With the ever-increasing growth of the Internet and the expansion of imaging tools, digital images are a huge part of the information we work with. This information often contains sensitive data that requires protection. This paper presents a chaotic image encryption method that effectively safeguards the information contained within digital images. The IEPS encryption system is an image encryption scheme based on a Piecewise linear chaotic map (PWLCM) and the SHA-512 hashing function. This design incorporates two operations: permutation and substitution of image pixels. In the permutation stage, the PWLCM map is employed, and the features of the SHA-512 are utilized to substitute the pixels. The experimental results demonstrate that the PWLCM encryption algorithm successfully encrypts the information within the image and exhibits robust performance against various analyses, including the entropy, histogram, key sensitivity criterion, and resistance to differential attacks.

    Keywords: Image Encryption, IEPS Image Encryption, PWLCM Chaotic Map, SHA-512 Hash Function
  • Farnoosh Karimi, Behrouz Tork Ladani*, Behrouz Shahgholi Ghahfarokhi Pages 34-44

    As the intensity of global cybersecurity threats continues to rise, the need for training security professionals has gained greater significance. Educational programs, complemented by laboratories and the execution of cybersecurity exercises, play a fundamental role in enhancing both offensive and defensive capabilities. The execution of such exercises is particularly crucial in operational networks, where testing cyberattacks may not be feasible. Cyber ranges offer an appropriate platform for conducting these exercises. A primary challenge in cybersecurity education is aligning training programs with the diverse skill levels of learners. Adaptive learning, powered by artificial intelligence and recommendation systems, can provide an effective solution for delivering personalized instruction. This study focuses on the KYPO Cyber Range to examine the potential of substituting or augmenting the role of the instructor with an AI-based recommendation agent. The objective of this research is to minimize human intervention and improve the efficiency of the training process. To this end, data collected from the KYPO Cyber Range, developed by Masaryk University, has been utilized, and various machine learning models have been applied to automate and optimize the training process. The results of this research indicate that the integration of artificial intelligence can enhance the performance of educational systems and reduce evaluation time.

    Keywords: Adaptive Learning, Learning Cybersecurity, KYPO Cyber Range, Machine Learning, Reinforcement Learning
  • Fateme Pishdad, Reza Ebrahimi Atani* Pages 45-55

    With the advancement and development of Internet of Things (IoT) applications, the need for securing infrastructure in this domain has gained particular importance due to the limitations of computational and storage resources. Botnets are among IoT security challenges in which, by infecting computational nodes of this technology, they are capble of turning the network into a collection of compromised machines under the control of attackers. This paper proposes an anomaly detection system based on ensemble learning to prevent and identify IoT botnet attacks at the initial scanning stage and DDoS attacks. This system uses feature selection and optimal hyperparameter tuning for each classifier to increase model accuracy and prevent overfitting. The data used in this paper is taken from the BoT-IoT dataset, which covers activities related to different stages of the botnet lifecycle. For feature selection and classification, two ensemble learning algorithms, LightGBM and Random Forest, are used, and hyperparameter optimization is performed using the TPE method. Results demonstrated that the LightGBM algorithm achieved an error rate of 0.98% and an accuracy of 99.02%, while the Random Forest algorithm exhibited an error rate of 0.01% and an accuracy of 99.99%, indicating highly satisfactory performance in attack detection. The proposed models, with increased training and prediction time, have offered significantly higher accuracy compared to previous models.

    Keywords: Internet Of Things, Botnet, Anomaly Detection, Ensemble Learning, Feature Selection
  • Fatemeh Gholami Sabzevar, Masoumeh Safkhani* Pages 56-64

    Privacy preservation in healthcare monitoring systems has always been a concern for both patients and doctors. To address this issue, many protocols have been designed. In this article, we examine the proposed scheme by Nasr Esfahani and colleagues, evaluating it from a security perspective. Their proposed scheme uses a three-layer hierarchical template chain to store and maintain critical medical information of patients in a centralized and secure manner. Additionally, by using Zero-Knowledge Proof (ZKP) and ring signature methods, they demonstrate that their scheme protects medical data against both internal and external attacks. According to potential scenarios, the Nasr Esfahani et al. protocol has shown good performance against many attacks, such as storage attacks and replay attacks, but it is vulnerable to integrity violation attacks. The success probability of the attacks presented in this article is one, and the complexity is only a single execution of the protocol.

    Keywords: Internet Of Things (Iot), Privacy Preservation, Integrity Violation Attack, Hierarchical Template Chain, Healthcare Systems
  • Mahnaz Noroozi *, Atiye Sadeghi Pages 65-74

    Certificateless searchable encryption is a cryptographic concept that simultaneously preserves data confidentiality and enables search over encrypted texts. There exist many certificateless searchable encryption schemes in the literature; however, most of them are based on computationally inefficient bilinear pairing operations. Pairing-based cryptographic schemes are not suitable for resource-constrained devices and consequently, researchers are seeking to provide pairing-free cryptographic schemes to enhance efficiency. Recently, Senouci et al. proposed a pairing-free certificateless searchable encryption scheme and claimed that their scheme outperforms other existing schemes in terms of security features, computational costs, and communication costs. However, in this paper, we disprove Senouci et al.’s claims and show that their scheme suffers from several significant security issues. More specially, we first show that their scheme is not actually a certificateless scheme. In other words, we show that in their scheme, an adversary can impersonate any user and perform cryptographic operations that should only be executable by the actual user. Then, we prove that Senouci et al.’s scheme does not meet ciphertext and trapdoor indistinguishability which are the essential security requirements of a searchable encryption scheme.

    Keywords: Searchable Encryption, Certificateless Cryptography, Authentication, Indistinguishability
  • Arian Arabnouri*, Soheil Eissazadeh, Alireza Shafieinejad Pages 75-86

    Auditable log is a common approach for monitoring system performance, forensic investigations, and event analysis. Regarding the crucial role of logs in identification of attackers, adversaries often attempt to tamper with these files to hide their traces. As a result, ensuring the secure storage of logs is critical. Blockchain technology, with its immutability feature, provides an ideal solution for secure storing of logs. However, the scalability limitations of existing public blockchains have made blockchain-based solutions impractical. To address this challenge, this paper proposes an approach where logs are categorized into time-based intervals, and a chain of linked entries using Message Authentication Codes (MAC) for each type of log. In addition to MAC, a counter is assigned to each class of log to enable detection of any deletion, insertion, repetition, or even reordering of log records, as the logical chain would be disrupted. At the end of each interval, known as checkpoint, newly verified log is appended to the blockchain. This approach not only ensures the security of logs but also enhances system efficiency by reducing the amount of data stored on the blockchain through batch processing. Our implementation demonstrates that the proposed system offers improved efficiency, requiring fewer computations compared to other methods.

    Keywords: Auditable Log, Searchable Secure Log, Authentication Chain, Verifiable Excerpts
  • Keivan Khoormehr, Javad Alizadeh*, Mohsen Jahanbani Pages 87-94

    Side-channel attacks, particularly power analysis attacks, pose a significant threat to the security of block cipher applications in hardware. These attacks can be executed using three primary methods: Simple Power Analysis (SPA), Differential Power Analysis (DPA), and Correlation Power Analysis (CPA). This paper examines the vulnerability of the SPEEDY block cipher to such power analysis attacks. In the first section, we demonstrate that the non-linear layer of the SPEEDY block cipher is susceptible to information leakage when subjected to power analysis attacks. By implementing the cipher in hardware and utilizing 1000 input samples, we establish that key-recovery attacks are feasible. The second section focuses on countermeasures to enhance the security of the SPEEDY block cipher against power analysis attacks. We propose a secure implementation method that employs Domain-Oriented Masking (DOM). Using the SILVER tool and the T-test method, we show that the secured version of the SPEEDY block cipher effectively mitigates the vulnerabilities and information leakages present in the original version when exposed to power analysis attacks.

    Keywords: Power Analysis Attack, SPEEDY Block Cipher, Countermeasure, DOM Method