АНАЛІЗ ЧАСОВИХ АТАК НА АПАРАТНИЙ ШИФРАТОР ПЕРСОНАЛЬНОГО ЗАСОБУ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ШИПКА

Автор(и)

  • А. Б. Петренко
  • О. С. Шматок
  • С. А. Шматок
  • Є. О. Агеєнко

DOI:

https://doi.org/10.18372/2310-5461.22.6817

Ключові слова:

ПЗКЗІ ШИПКА, апаратні шифратори, часові атаки, алгоритм швидкого піднесення до степеню, Китайська теорема про залишки, алгоритм Монтгомері, методи Blinding

Анотація

У наш час все більшого використання набувають апаратні засоби захисту інформації, незважаючи на те, що таке обладнання зазвичай є набагато дорожчим за аналогічні програмні засоби. Насамперед це пов’язано з тим, що апаратна реалізація криптоалгоритмів забезпечує більший ступінь надійності. Одним з прикладів апаратних шифраторів є персональний засіб криптографічного захисту інформації (ПЗКЗІ) ШИПКА (Шифрування, Ідентифікація, Підпис, Коди автентифікації).  Обґрунтовано наявність вразливості апаратного шифратора ПЗКЗІ ШИПКА до часових атак. Детально розглянуто алгоритми, які використовуються в криптосистемі RSA, серед них: алгоритм швидкого піднесення до степеню, алгоритм Монтгомері, Китайська теорема про залишки. Описано криптоаналіз RSA за допомогою часових атак. Запропоновано використання методів Blinding для ПЗКЗІ ШИПКА як засіб протидії часовим атакам на криптосистему RSA.

Посилання

Kocher Paul C. Cryptoanalisis of Diffie Hell-man, RSA, DSS, and other cryptosystem using timing attacks / Paul C. Kocher // Advances in cryptology. — 1995. — № 15. — Р. 171–183.

Brumley David. Remote timing attacks are practical / David Brumley and Dan Boneh // USENIX Security. — 2003. — № 12. — Р. 3–14.

Zhou Yong Bin. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing / Yong Bin Zhou, Deng Guo Feng // Physical Security Testing Workshop. — 2005. — № 3. — Р. 26–60.

Mark van Cuijk Timing Attacks on RSA / Mark van Cuijk // Phedny. — 2009. — № 20. — Р. 1–5.

Schindler Werner. A timing attack against rash with the chinese remainder theorem / Werner Schindler // Cryptographic Hardware and Embedded System. — 2000. — № 2. — Р. 109–124.

##submission.downloads##

Опубліковано

2014-06-20

Номер

Розділ

Інформаційна безпека