Уязвимости криптоалгоритмов

22-03-2017

Напивинвазивни атаки практикуют физическое вмешательство без разрушения структуры устройства, или некорректное использование внешних выводов. Ярким примером полу инвазивной действует является ионизация лазерным лучом внутренних компонентов (памяти) для изменения их параметров и соответственно выходных характеристик системы.

Неинвазивные атаки используют исключительно наблюдение или манипуляцию работы устройства, без физического вмешательства. Они оперируют лишь зовнишньодоступною информацией с ПКВИ, которая зачастую носит непреднамеренный характер. Важной особенностью неинвазивных атак является то, что они полностью не подлежат обнаружению.

В зависимости от методов использованных в процессе анализа полученных измерений, атаки через ПКВИ разделяют на простые и дифференциальные.

Простые атаки через ПКВИ эксплуатируют полученную информацию, которая зависит в основном от последовательности выполненных операций. Типичным для простого анализа является построение единой диаграммы ПКВИ, с которой атакующий может напрямую восстановить секретные данные. В случае невозможности применения простого анализа ПКВИ, например, из-за наличия значительного шума в измерениях, возможна попытка дифференциального анализа с помощью статистических методов.

В дифференциальных атаках через ПКВИ устанавливается соотношение между данными, которые были обработаны в системе и сигналом ПКВИ. Поскольку эти зависимости как правило очень слабые, для их эффективного использования применяются статистические методы.

На сегодня обнаружено более десятка различных каналов утечки информации, которые представляют опасность для тех или иных платформ и реализаций. Атаки, использующие определенный канал утечки информации, часто объединяются под названием в соответствии с особенностью такого канала.

Атаки по времени выполнения (timing attacks)

Время выполнения операций криптосистемы может различаться в зависимости от входных данных. Причинами этого могут быть оптимизация кода, условные переходы и разветвления в алгоритме, использование кешпамьяти, выполнения процессорных инструкций по неодинаковое количество тактов (умножение и деление) и т.д. Таким образом, типична зависимость характеристик производительности от секретных параметров и входных данных, которые определяют ход выполнения алгоритма.

Изменения временных параметров могут предоставлять злоумышленнику дополнительную информацию, а порой и знания о реализации (внедрения) системы или даже позволять полностью восстановить секретные параметры после правильной статистической обработки.

атаке по времени выполнения подлежат как асимметричные так и симметричные криптосистемы. В частности показательна атака на операцию возведения в степень по модулю (yxmod П), которая используется в асимметричных криптосистемах ДиффиХеллмана и RSA. Для ее вычисления, как правило, используется оптимизационный алгоритм, включающий условные переходы в зависимости от значения конкретного бита секретного параметра

X. Условный переход определяет выполнение операции умножения по модулю (sk • в mod n), при выполнении которой при некоторых значениях параметров Sk и в может превосходить время выполнения самой операции возведения в степень. Зная эти параметры злоумышленник может преднамеренно вызвать такие ситуации (изменением в), для получения информации о секрет X.


Смотрите также:
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Железные двери в Сергиевом посаде на сайте www.dveri-99.ru.