технологии анализа уязвимостей аппаратных и программно-аппаратных реализаций криптографических алгоритмов
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Кан Д. война кодов и шифров: история четырех тысячелетий криптографии / пер. с англ. е. с. алексеева. м.: рипол классик, 2004. – 528 с.
2. Шеннон К. работы по теории информации и кибернетике. м.: изд во иностр. лит-ры, 1963. – 830 с.
3.Скляров И. программирование боевого софта под Linux. спб.: Бхв Петербург, 2007. – 416 с.
4. Панасенко С. современные методы вскрытия алгоритмов шифрования, часть 3 [Электронный ресурс] // Chief Information Officier. 2003. URL: http://computerra.ru/cio/old/weekly/295841/page2.html (дата обращения: 08.02.2014).
5. Courtois N., Pieprzyk J. Cryptoanalysis of block ciphers with overdefined system of equations [Электронный ресурс] // LNCS 2501. 2002. URL: http://eprint.iacr.org/2002/044.pdf (дата обращения: 08.02.2014).
6. Kocher P., Jaffe J., Jun B. Differential power analysis [Электронный ресурс] // Advances in Cryptography, Crypto 99. 1999. Vol. 1666. URL: http://www.cryptography.com/resources/whitepapers/DPA.pdf (дата обращения: 08.02.2014).
7. Жуков А. Е. криптоанализ по побочным каналам (Side Channel Attacks) [текст] / Жуков, а. е. // защита информации. инсайд. – 2010. № 5. с. 28–33.
8. Handschuh H., Paillier P., Stern J. Probing attacks on tamper resistant devices // First International Workshop, CHES’99. Lecture Notes in Computer Science. 1999. vol. 1717. Berlin: Springer Berlin Heilderberg, 1999. – 356 p.
9. Skorobogatov S. Semi-invasive attacks – A new approach to hardware security analysis [Электронный ресурс] // Technical Report UCAM-CL-TR-630. University of Cambridge, Computer Laboratory. 2005. URL: http://www.cl.cam.ac.uk/techreports/UCAMCL-TR-630 (дата обращения: 08.02.2014).
10. Boneh D., DeMillo R. A., Lipton R. J. On the importance of checking cryptographic protocols for faults // Advances in cryptology –
EUROCRYPT’97. Springer, 1997. p. 37–51.
11. Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C. The sorcerer’s apprentice guide to fault attacks // Aims & Scope. Proceedings of the IEEE. Vol. 94. Issue 2. New York: Institute of Electrical and Electronics Engineering, Inc. 2006. – 484 p.
12. National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46. Washington: National Bureau of Standards, U.S. Departmen of Commerce. 1977. 22 p.
13. Нестеров С. А. информационная безопасность и защита информации: учеб. пособие. спб.: изд-во политехн. ун-та, 2009. – 126 с.
14. Фомичев В. М. методы дискретной математики в криптологии. м.: Диалог-мифи, 2010. – 424 c.
15. Vishwanath P., Joshi C., Saxena K. FPGA implementation of DES using piplining concept with skew core key-scheduling // Journal of theoretical and applied information technology. Pakistan: Little Lion Scientific Islambad. 2009. p. 372.
16. Korkikian R. Timing attacks – part 1 [Электронный ресурс] // Блог компании Kudelski Security. URL: http://cybermashup.
com/2013/12/13/timing-attacks-part-1/ (дата обращения 08.02.2014).
17. общая теория статистики: учебник / под ред. р. а. Шмойловой. 3-е изд., переработ. м.: финансы и статистика, 2002. – 560 с.
18. DES cryptoprocessor [Электронный ресурс] // описание устройства компании Ocean logic Pty Ltd. URL: http://www.ocean-logic.com/pub/OL_DES.pdf (дата обращения: 08.02.2014).
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.