Уязвимости криптоалгоритмов

22-05-2017

Поскольку простой анализ энергопотребления позволяет определить последовательность выполненных инструкций, он может быть использован для взлома систем в которых путь выполнения зависит от обрабатываемых.

Стоит также отметить, что команды некоторых микропроцессоров вызывают зависящие от операндов изменения в энергопотреблении. Для таких систем также постоянный порядок выполнения кода может быть уязвимым к простого анализа энергопотребления.

Кроме изменений в энергопотреблении, вызванных последовательностью выполнения инструкций, существуют изменения вызваны значениями обрабатываемых. Эти изменения, как правило очень малы и часто перекрываются погрешностями измерений или другими шумовыми сигналами. В

таких случаях, для взлома системы, остается возможным применение статистических методов к целевого алгоритма. Дифференциальная атака через анализ энергопотребления не требует знания реализации системы и намного эффективнее в задании криптоанализа.

Более расширенный дифференциальный анализ использует статистические корреляции между секретными данными и энергопотреблением. На сегодня дифференциальная атака через анализ энергопотребления является мощным инструментом для криптоанализа аппаратных реализаций, в первую очередь устройств идентификации (смарткарт и т.д.).

Простые и дифференциальные атаки через анализ энергопотребления впервые были представлены в [7]. В этой работе также было описано классический вариант дифференциальной атаки на алгоритм DES. Очевидно, что это не единственный симметричный алгоритм к реализации которого можно применить следующую атаку. Потенциально уязвимыми выглядят другие блочные шифры, использующие в своей структуре таблицы перестановок.

Техника дифференциального криптоанализа через анализ энергопотребления оказалась эффективной в ряд криптосистем на основе эллиптических кривых. Уязвимыми в таких системах являются операции точечной умножения и методы представления целевого поля. Система RSA, с операциями возведения в степени и модульной коррекцией на основе КТЛ также оказалась подверженной дифференциального анализа через энергопотребления. В общем, через высокую вычислительную сложность операций умножения, сигналы с ПКВИ течение выполнения асимметричных алгоритмов более мощнее аналогичные сигналы реализаций симметричных алгоритмов.

Среди предложенных на сегодня меры для противодействия атакам через анализ энергопотребления можно выделить следующие:

балансировки энергопотребления через применение дополнительных регистров и вентилей;

снижение мощности сигнала с ПКВИ за счет использования постоянного пути выполнения кода, инструкций с меньшим сигналом утечки и т.д.;

добавление шумовых сигналов в измерения энергопотребления (за счет включения случайных вычислений);

маскировки секретных параметров;


Смотрите также:
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 Направление разработки

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

http://www.stroyploshadka.ua/ ter hürne светлые декоры ламинат однополосный. секретные болты для литых дисков ознакомиться с материалом