технологии анализа уязвимостей аппаратных и программно-аппаратных реализаций криптографических алгоритмов

Роман Геворкович Коркикян, Евгений Юрьевич Родионов, Александр Владимирович Мамаев

Аннотация


Данная статья представляет собой краткий обзор методов тестирования уязвимостей в аппаратных и программно-аппаратных реализациях криптографических алгоритмов. Рассмотренные методы используют физические особенности устройства, реализующего алгоритм шифрования. Акцент сделан на математическом анализе полученных данных, так как это позволит лучше понять логику тестирования уязвимостей.

Ключевые слова


уязвимость; криптографический алгоритм; физические свойства; каналы утечки; индуцированные сбои; микрозондирование

Полный текст:

PDF

Литература


1. Кан Д. война кодов и шифров: история четырех тысячелетий криптографии / пер. с англ. е. с. алексеева. м.: рипол классик, 2004. – 528 с.

2. Шеннон К. работы по теории информации и кибернетике. м.: изд во иностр. лит-ры, 1963. – 830 с.

3.Скляров И. программирование боевого софта под Linux. спб.: Бхв Петербург, 2007. – 416 с.

4. Панасенко С. современные методы вскрытия алгоритмов шифрования, часть 3 [Электронный ресурс] // Chief Information Officier. 2003. URL: http://computerra.ru/cio/old/weekly/295841/page2.html (дата обращения: 08.02.2014).

5. Courtois N., Pieprzyk J. Cryptoanalysis of block ciphers with overdefined system of equations [Электронный ресурс] // LNCS 2501. 2002. URL: http://eprint.iacr.org/2002/044.pdf (дата обращения: 08.02.2014).

6. Kocher P., Jaffe J., Jun B. Differential power analysis [Электронный ресурс] // Advances in Cryptography, Crypto 99. 1999. Vol. 1666. URL: http://www.cryptography.com/resources/whitepapers/DPA.pdf (дата обращения: 08.02.2014).

7. Жуков А. Е. криптоанализ по побочным каналам (Side Channel Attacks) [текст] / Жуков, а. е. // защита информации. инсайд. – 2010. № 5. с. 28–33.

8. Handschuh H., Paillier P., Stern J. Probing attacks on tamper resistant devices // First International Workshop, CHES’99. Lecture Notes in Computer Science. 1999. vol. 1717. Berlin: Springer Berlin Heilderberg, 1999. – 356 p.

9. Skorobogatov S. Semi-invasive attacks – A new approach to hardware security analysis [Электронный ресурс] // Technical Report UCAM-CL-TR-630. University of Cambridge, Computer Laboratory. 2005. URL: http://www.cl.cam.ac.uk/techreports/UCAMCL-TR-630 (дата обращения: 08.02.2014).

10. Boneh D., DeMillo R. A., Lipton R. J. On the importance of checking cryptographic protocols for faults // Advances in cryptology –
EUROCRYPT’97. Springer, 1997. p. 37–51.

11. Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C. The sorcerer’s apprentice guide to fault attacks // Aims & Scope. Proceedings of the IEEE. Vol. 94. Issue 2. New York: Institute of Electrical and Electronics Engineering, Inc. 2006. – 484 p.

12. National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46. Washington: National Bureau of Standards, U.S. Departmen of Commerce. 1977. 22 p.

13. Нестеров С. А. информационная безопасность и защита информации: учеб. пособие. спб.: изд-во политехн. ун-та, 2009. – 126 с.

14. Фомичев В. М. методы дискретной математики в криптологии. м.: Диалог-мифи, 2010. – 424 c.

15. Vishwanath P., Joshi C., Saxena K. FPGA implementation of DES using piplining concept with skew core key-scheduling // Journal of theoretical and applied information technology. Pakistan: Little Lion Scientific Islambad. 2009. p. 372.

16. Korkikian R. Timing attacks – part 1 [Электронный ресурс] // Блог компании Kudelski Security. URL: http://cybermashup.
com/2013/12/13/timing-attacks-part-1/ (дата обращения 08.02.2014).

17. общая теория статистики: учебник / под ред. р. а. Шмойловой. 3-е изд., переработ. м.: финансы и статистика, 2002. – 560 с.

18. DES cryptoprocessor [Электронный ресурс] // описание устройства компании Ocean logic Pty Ltd. URL: http://www.ocean-logic.com/pub/OL_DES.pdf (дата обращения: 08.02.2014).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.