Уязвимости криптоалгоритмов

20-02-2024

Поскольку простой анализ энергопотребления позволяет определить последовательность выполненных инструкций, он может быть использован для взлома систем в которых путь выполнения зависит от обрабатываемых.

Стоит также отметить, что команды некоторых микропроцессоров вызывают зависящие от операндов изменения в энергопотреблении. Для таких систем также постоянный порядок выполнения кода может быть уязвимым к простого анализа энергопотребления.

Кроме изменений в энергопотреблении, вызванных последовательностью выполнения инструкций, существуют изменения вызваны значениями обрабатываемых. Эти изменения, как правило очень малы и часто перекрываются погрешностями измерений или другими шумовыми сигналами. В

таких случаях, для взлома системы, остается возможным применение статистических методов к целевого алгоритма. Дифференциальная атака через анализ энергопотребления не требует знания реализации системы и намного эффективнее в задании криптоанализа.

Более расширенный дифференциальный анализ использует статистические корреляции между секретными данными и энергопотреблением. На сегодня дифференциальная атака через анализ энергопотребления является мощным инструментом для криптоанализа аппаратных реализаций, в первую очередь устройств идентификации (смарткарт и т.д.).

Простые и дифференциальные атаки через анализ энергопотребления впервые были представлены в . В этой работе также было описано классический вариант дифференциальной атаки на алгоритм DES. Очевидно, что это не единственный симметричный алгоритм к реализации которого можно применить следующую атаку. Потенциально уязвимыми выглядят другие блочные шифры, использующие в своей структуре таблицы перестановок.

Техника дифференциального криптоанализа через анализ энергопотребления оказалась эффективной в ряд криптосистем на основе эллиптических кривых. Уязвимыми в таких системах являются операции точечной умножения и методы представления целевого поля. Система RSA, с операциями возведения в степени и модульной коррекцией на основе КТЛ также оказалась подверженной дифференциального анализа через энергопотребления. В общем, через высокую вычислительную сложность операций умножения, сигналы с ПКВИ течение выполнения асимметричных алгоритмов более мощнее аналогичные сигналы реализаций симметричных алгоритмов.

Среди предложенных на сегодня меры для противодействия атакам через анализ энергопотребления можно выделить следующие:

балансировки энергопотребления через применение дополнительных регистров и вентилей;

снижение мощности сигнала с ПКВИ за счет использования постоянного пути выполнения кода, инструкций с меньшим сигналом утечки и т.д.;

добавление шумовых сигналов в измерения энергопотребления (за счет включения случайных вычислений);

маскировки секретных параметров;


Смотрите также:
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: