Уязвимости криптоалгоритмов

19-03-2024

рандомизация секретных параметров системы (эллиптических кривых).

Большинство реализаций содержат в своей структуре условные переходы и разветвления, что вызывает изменение в энергопотреблении. Поэтому простым методом для противодействия простым атакам является избежание процедур, использующих секретные параметры для условных переходов и ветвлений. В случае если алгоритм обязательно предполагает разветвления, такие методы требуют нестандартного подхода к кодированию, а также значительные потери в производительности.

Защита от дифференциальных атак через анализ энергопотребления сих пор остается актуальной проблемой, поскольку эта неинвазивная атака не подлежит эффективному выявлению. Большинство из имеющихся методов противодействия призваны лишь усложнить анализ, чем полностью его ликвидировать, таким образом вопрос криптоанализа определяется количеством измерений, которые может осуществить злоумышленник.

Атаки через анализ электромагнитного излучения (EM Attack)

Будкой электронное устройство во время работы осуществляет электромагнитное излучение. Злоумышленник, который наблюдает эти излучения и понимает их к целевым вычислений и данных может получить значительный объем информации о реализации и секретные данные. В этом плане атаки через анализ ЭМИ часто сравнивают с атаками через

анализ энергопотребления, поэтому для их внедрение часто используют подобные техники и методики.

Подобно атак через анализ энергопотребления, атаки через анализ ЭМИ можно разделить на простые и дифференциальные, использующие статистические методы .

Возможность использования ЭМИ как канала утечки информации известна довольно давно, однако возможность ее применения к электронных устройств, выполняющих криптографические операции с целью криптоанализа появилась относительно недавно. Первые такие атаки были в лучшем случае напивинвазивнимы, и часто требовали нарушения целостности корпуса устройства и правильного размещения антенны в непосредственной близости с целевым компонентом. На сегодня атаки через анализ ЭМИ могут быть полностью неинвазивными, измеряя излучения на расстоянии.

В современной литературе выделяют два типа таких излучений: прямые или предполагаемые и случайные излучения. Первый тип излучений вызван обычными потоками тока, имеющих место при работе устройства. Причиной случайных излучений, как правило служат структурные соединения и некоторые виды модуляции. Реальное преимущество современных атак заключается в использовании именно случайных излучений. Причем в таком случае ЭМИ выглядит многоканальным, что способствует компрометации данных даже в устойчивых к дифференциальным атак через анализ энергопотребления устройств .

Относительно алгоритмов, варианты атаки на которые рассматривались до сих пор, стоит отметить, что уязвимыми остаются те же системы что и для анализа через энергопотребления. В частности предметом атаки были алгоритмы DES, AES, RSA, COMP128 и т.д. В общем, атака через анализ ЭМИ в большей степени является платформозалежною, поэтому актуальными в первую очередь возникают реализации на базе ПЛИС, специализированных ИС (СИС) и микропроцессоров. Ярким подтверждением этого является работа , где авторы рассматривают атаки на ПЛИС реализации процессора эллиптических кривых.

В качестве средств противодействия атакам через анализ ЭМИ выделяют две категории: уменьшение интенсивности сигнала и уменьшения информативности сигнала излучения. Первые средства включают защищенное конструирования устройства с целью уменьшения каналов случайных излучений в системе, экранирование критических компонентов и т.д. Вторая группа мероприятий предусматривает рандомизацию процесса вычислений и другие методы описаны ранее для противодействия класса атак через энергопотребления (см. табл.), С целью уменьшения эффективности статистических методов анализа.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Уязвимости криптоалгоритмов
 Направление разработки
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: