Уязвимости криптоалгоритмов

11-03-2024

Напивинвазивни атаки практикуют физическое вмешательство без разрушения структуры устройства, или некорректное использование внешних выводов. Ярким примером полу инвазивной действует является ионизация лазерным лучом внутренних компонентов (памяти) для изменения их параметров и соответственно выходных характеристик системы.

Неинвазивные атаки используют исключительно наблюдение или манипуляцию работы устройства, без физического вмешательства. Они оперируют лишь зовнишньодоступною информацией с ПКВИ, которая зачастую носит непреднамеренный характер. Важной особенностью неинвазивных атак является то, что они полностью не подлежат обнаружению.

В зависимости от методов использованных в процессе анализа полученных измерений, атаки через ПКВИ разделяют на простые и дифференциальные.

Простые атаки через ПКВИ эксплуатируют полученную информацию, которая зависит в основном от последовательности выполненных операций. Типичным для простого анализа является построение единой диаграммы ПКВИ, с которой атакующий может напрямую восстановить секретные данные. В случае невозможности применения простого анализа ПКВИ, например, из-за наличия значительного шума в измерениях, возможна попытка дифференциального анализа с помощью статистических методов.

В дифференциальных атаках через ПКВИ устанавливается соотношение между данными, которые были обработаны в системе и сигналом ПКВИ. Поскольку эти зависимости как правило очень слабые, для их эффективного использования применяются статистические методы.

На сегодня обнаружено более десятка различных каналов утечки информации, которые представляют опасность для тех или иных платформ и реализаций. Атаки, использующие определенный канал утечки информации, часто объединяются под названием в соответствии с особенностью такого канала.

Атаки по времени выполнения (timing attacks)

Время выполнения операций криптосистемы может различаться в зависимости от входных данных. Причинами этого могут быть оптимизация кода, условные переходы и разветвления в алгоритме, использование кешпамьяти, выполнения процессорных инструкций по неодинаковое количество тактов (умножение и деление) и т.д. Таким образом, типична зависимость характеристик производительности от секретных параметров и входных данных, которые определяют ход выполнения алгоритма.

Изменения временных параметров могут предоставлять злоумышленнику дополнительную информацию, а порой и знания о реализации (внедрения) системы или даже позволять полностью восстановить секретные параметры после правильной статистической обработки.

атаке по времени выполнения подлежат как асимметричные так и симметричные криптосистемы. В частности показательна атака на операцию возведения в степень по модулю (yxmod П), которая используется в асимметричных криптосистемах ДиффиХеллмана и RSA. Для ее вычисления, как правило, используется оптимизационный алгоритм, включающий условные переходы в зависимости от значения конкретного бита секретного параметра

X. Условный переход определяет выполнение операции умножения по модулю (sk • в mod n), при выполнении которой при некоторых значениях параметров Sk и в может превосходить время выполнения самой операции возведения в степень. Зная эти параметры злоумышленник может преднамеренно вызвать такие ситуации (изменением в), для получения информации о секрет X.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: