Уязвимости криптоалгоритмов

22-03-2017

В публикации авторы указывают на другие типы ПКВИ и атак, правда не столь распространены, как те, что уже были рассмотрены. В частности сюда можно отнести акустические атаки (acoustic attacks) и атаки видимого света (visible light attacks), анализ сообщений о некорректном обработку данных (error message attacks), частотные атаки (frequencybased attacks), а также ряд микроархитектурних атак типа анализа использования кешпамьяти (cachebased attacks) и т.д.

Особый интерес также представляет новый класс атак использует закладные модули (Trojan Sidechannel) для создания скрытых ПКВИ [9]. Специалисту по безопасности трудно выявить такие блоки, поскольку вызванные ими ПКВИ «зашифрованные» злоумышленником, и отличить их от обычного шума без знания «секрета» практически невозможно.

ПКВИ и пытаются автоматически восстановить секретные параметры, используя специальные техники. Возможность редактирования кода позволяет пользователю приспособить атаку практически к любому специализированной реализации.

Конечно, появление новых, а также совершенствование существующих универсальных средств анализа ПКВИ способствовать разработчикам в оценке уязвимостей и построению более защищенных криптографических устройств. Однако, не стоит забывать, что общедоступность таких средств делает их мощным инструментом для атак на существующие реализации, что в свою очередь повышает в наше время опасность физического криптоанализа.

Выводы

В статье рассмотрены основные группы атак на криптографические устройства через побочные каналы утечки информации. По каждому классу основных атак приводятся методы противодействия, которые были предложены до сих пор. Вместе с тем, отмечается значительное влияние большинства имеющихся методов на производительность конечной реализации.

Актуальность опасности ПКВИ подтверждает появление на рынке универсальных устройств для исследования и проведения атак, что делает их общедоступными как для разработчиков надежных устройств так и для злоумышленников. Как показывают последние исследования, общие особенности этих атак, дают возможность применить их практически к любому программно или аппаратно реализованного алгоритма (МП устройства, ПЛИС / СИС, смарткарты и т.д.).

Вместе с тем, открытыми остаются проблемы поиска уязвимостей ПКВИ в реализациях государственных криптоалгоритмов, в первую очередь ГОСТ 2814789 и ДСТУ 41452002, а также разработка универсальных и эффективных методов для противодействия их использования.


Смотрите также:
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Крепление пластиковых панелей. Что купить лучший моющий пылесос, купить моющий пылесос керхер.