Комбинированные атаки по сторонним каналам: взлом COMP128

Алла Борисовна Левина, Михаил Георгиевич Коровкин

Аннотация


В данной статье рассматриваются различные варианты сочетаний атак по сторонним каналам (Side Channel Attacks – SCA) на алгоритм аутентификации COMP128, используемый в сетях GSM. В качестве основной выбрана «распределенная атака». Представлены возможные комбинации SCA, дающие увеличение скорости вскрытия шифра.

Ключевые слова


атаки по сторонним каналам; криптография; COMP128

Полный текст:

PDF

Литература


1. Rao J., Rohatgi P., Scherzer H., Tinguely S. Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards // IEEE Symposium on Security and Privacy. 2002. P. 31–41.

2. Kocher P. C. Timing attacks on implementations of Diffie-Hellmann, RSA, DSS, and other systems // Advances in Cryptology —
CRYPTO ‘96. 1996. P. 104–113. URL: http://www.cryptography.com/public/pdf/TimingAttacks.pdf.

3. Kocher P., Jaffe J., Jun B. Differential Power Analysis // Proceedings of Advances in Cryptology.1999. P. 388–397. URL:
http://www.cryptography.com/public/pdf/DPA.pdf.

4. Quisquater J.-J., Samyde D. ElectroMagnetic Analysis (EMA): Measures and Counter-measures for Smart Cards // E-SMART ‘01
Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security. 2001. P. 200–210.

5. Gandolfi K., Naccache D., Paar C., Karine G., Mourtel C., Olivier F. Electromagnetic Analysis: Concrete Results // Proceedings
of the Third International Workshop on Cryptographic Hardware and Embedded Systems. Springer-Verlag, 2001. P. 251–261.

6. Kuhn M. G. Optical time-domain eavesdropping risks of CRT displays // Proceedings of IEEE Symposium on Security and Privacy.
2002. P. 3–18. URL: http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf

7. Shamir A., Tromer E. Acoustic cryptanalysis: On nosy people and noisy machines. 2011. URL: http://tau.ac.il/~tromer/acoustic/

8. Boneh D., DeMillo R. A., Lipton R. J. On the importance of checking cryptographic protocols for faults // Advances in Cryptology —
EUROCRYPT ‘97.1997. P. 37–51.

9. Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // Proceedings of the 17th Annual International
Cryptology Conference on Advances in Cryptology (CRYPTO ‘97). Springer-Verlag, 1997. P. 513–525.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.