Уязвимости криптоалгоритмов

17-03-2024

Позже были представлены атаки на системы цифровой подписи ElGamal и DSA. Уязвимы к атакам также схемы шифрования на основе эллиптических кривых. Такие атаки имеют успех, если вызвана ошибка при дешифровке производит точку, не находится на заданной эллиптической кривой .

Известны и другие публикации, предлагают специфические атаки вызова ошибок, однако они мало чем отличаются от упомянутых ранее и в большей степени направлены на их модификацию или совершенствование. Конечно, это не означает, что другие алгоритмы не уязвимы к атаке: в отмечается уязвимость ряда популярных блочных шифров IDEA, RC5, Blowfish. Кроме того, в литературе приведено несколько других очевидных уязвимостей, которые можно использовать для атаки: например, влияние на счетчик циклов с целью выполнения только 2 или 3 раундов блочного шифра; вывод из строя счетчика команд и т.д.

Дифференциальная атака вызова ошибок предложена в, описывает анализ сравнения результатов выполнения алгоритма при нормальных и некорректных условиях для одинаковых входных данных. Некорректная условие вызывается во время или перед процессом выполнения алгоритма. С теоретической точки зрения, дифференциальная атака вызова ошибок пригодна к почти всех симметричных криптосистем.

Если предположить, что злоумышленник может повлечь одну и ту же ошибку дважды подряд, лучшим мероприятием по противодействию атаке может быть двойное выполнение всех (или части) раундов блочного шифра. Конечно результатом таких мероприятий станет снижена производительность. Примеры других решений для защиты от атак:

проверка целостности секретных параметров в конце вычисления цифровой подписи;

проверка цифровой подписи перед его выходом из системы;

проверка принадлежности точки заданной эллиптической кривой;

использование контрольных сумм, рандомизация выполнения, проверка счетчиков.

Поскольку атаки вызова ошибок представляют реальную угрозу криптографическим

устройствам, они должны учитываться на всех этапах проектирования системы. Защита от атак может осуществляться как на программном так и на аппаратном уровнях.

Атаки через анализ энергопотребления (power analysis attacks)

Большинство современных криптографических устройств реализованы на базе полупроводниковых логических элементов, построенных из транзисторов. При переключении транзисторного элемента происходит изменение потребления электроэнергии. Подключив последовательно с линией питания устройства сопротивление небольшой величины, можно измерить ток в любой момент времени. В зависимости от частоты измерений можно построить точный след (trace) энергопотребление устройства при выполнении криптографических операций.


Смотрите также:
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: