Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу

Authors

  • Ігор Володимирович Васильцов Тернопільська академія народного господарства
  • Леся Орестівна Васильків Тернопільська академія народного господарства

DOI:

https://doi.org/10.18372/2410-7840.7.3838

Abstract

У роботі розглянуто методику оцінки стійкості сучасних алгоритмів модулярного експоненціювання до часової атаки, розроблено рекомендації щодо використання сучасних алгоритмів модулярного експоненціювання для розробки високопродуктивних засобів захисту інформації, стійких до часової атаки.

Author Biographies

Ігор Володимирович Васильцов, Тернопільська академія народного господарства

канд. тех. наук, доцент Тернопільської академії народного господарства

Леся Орестівна Васильків, Тернопільська академія народного господарства

аспірантка Тернопільської академії народного господарства

References

Вербіцький О.В. Вступ до криптографії. - Львів: Видавництво науково-технічної літератури, 1998. - 247 с.

Ємець В., Мельник А., Попович Р. Сучасна криптографія. Основні поняття. - Львів: БаК, 2003. -144 с.

Молдовян А.А., Молдовян В.А., и др. Криптография. - Серия "Учебники для вузов. Специальная литература". - Спб.: Издательство "Лань", 2000. - 22.4 с.

Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Изд. Дом «Вильяме», 2001 - 672 с.

Чмора A.JI. Современная прикладная криптография. 2-е изд., стер. - М: Гелиос АРВ, 2002. - 256 с.

Торпеиюк А.Я., Дудикевич В.Б., Ломницький І.Б. Підвищення швидкодії при обчисленні важкооборотних функцій в асиметричних алгоритмах шифрування. // Науково- технічний журнал "Захист інформації"'. - 2003 -№1(18) - С.36-43.

Seong-Min Hong, Sang-Yeop Oh, Hyunsoo Yoon. New Modular Multiplication Algorithms for Fast Modular Exponentiation. - Spring-Verlag, 1998.

Зайчук A.B. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях. // Науково-технічний журнал "Захист інформації"" - 2003 - № 4. - С. 19-24.

Чеховский С.А., Рудаков Ю.М. Побочные излучения и защита информации в локальных сетях. // Науково-технічний журнал "Захист інформації" - 2003 - № 4. - С. 30-38.

Biham Е. and Shamir A. Differential Cryptanalysis of the Data Encryption // Advances in Cryptoiogy -CRYPTO '93 Standard, Springer-Verlag, 1993.

Biham E. and Shamir A. Differential Fault Analysis of Secret Key Cryptosystems. In B. Kaliski, editor // Advances in Cryptoiogy -CRYPTO '97,volume 1294 of LNCS , pages 513 - 525. Springer-Verlag, 1997.

Muir J. Techniques of Side Channel Cryptanalysis. // A thesis presented to the University of Waterloo in fulfillment of the thesis requirement for the degree of Master of Mathematics in Combinatorics and Optimization, Waterloo, Ontario, Canada, 2001.

Ding C., The Differential Cryptanalysis and Design of Natural Stream Ciphers. In Fast Software Encryption, Cambridge Security Workshop, December 1993, pages 101-115, Springer- Verlag, Berlin, 1994

Vasyltsov I., Vasylkiv L., Vasylkiv N., Chyrka M. Investigation of Modern Exponentiation Algorythms // Proceedings of the International Conference TCSET'2004: "MODERN PROBLEMS OF RADIO ENGINEERING, TELECOMMUNICATIONS AND COMPUTER SCIENCE", - February 24-28, 2004, - Lviv - Slavsko, Ukraine - P. 291-293.

A. Bellezza, "Countermeasures against Side-Channel Attacks for Elliptic Curve Cryptosystems", Cryptology ePrint Archive, 2001/103, 2001.

Published

2005-01-12

Issue

Section

Articles