Класифікація сучасних атак спеціального виду на реалізацію

Authors

  • Ігор Володимирович Васильцов Тернопільський національний економічний університет
  • Леся Орестівна Дубчак Тернопільський національний економічний університет

DOI:

https://doi.org/10.18372/2410-7840.9.4125

Abstract

У даній статті проведено класифікацію каналів витоку та перехвату інформації, отриману на основі аналізу сучасних досліджень у даній галузі. Подано аналіз можливих причин їх виникнення. Проведено класифікацію сучасних атак спеціального виду на пристрої захисту інформації.Аналіз описаних у статті каналів витоку таємної інформації та можливих атак на криптосистеми дозволяє побудувати стійкі системи захисту інформації.

Author Biographies

Ігор Володимирович Васильцов, Тернопільський національний економічний університет

кандидат технічних наук, доцент Тернопільського національного економічною університету

Леся Орестівна Дубчак, Тернопільський національний економічний університет

викладач Тернопільського національного економічного університету

References

Чмора А.Л.. Современная прикладная криптография.-2-е изд.- М.:Гелиос АРВ, 2002.

- 256 с.

Молдовян А.А., Молдовян В.А., Советов Б.Я. Криптография. -Спб.: Издательство "Лань", 2000. - 224 с.

Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Изд. Дом «Вильяме», 2001 - 672 е.: ил.

Широчин В.П., Мухин В.В., Кулик А.В. Вопросы проектирования механизмов защиты информации в компьютерных системах и сетях, - К., "ВЕК+", 2000. - 112 е., ил.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, - М.: Радио и связь, 1999. -328 с.

Muir J. Techniques of side channel cryptanalysis: Technical report / University of Waterloo. Dept. of Combinatorics and Optimization.- Waterloo (CA), 2001.

Franзois Koeune, Franзois-Xavier Standaert, 34. A Tutorial on Physical Security and Side- Channel Attacks, Foundations of Security Analysis and Design 111 : FOSAD 2004/2005, Volume 3655 of Lecture Notes in Computer Science, pages 78-108, November 2006.

Зайчук А.В. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях. Науково-технічний журнал "Захист інформації"' № 4, 2003, ст. 19-24.

Чеховский С.Л., Рудаков Ю.М. Побочные излучения и защита информации в локальных сетях. Науково-технічний журнал "Захист інформації" № 4, 2003, ст. 30-38.

В.І. Заболотний. Класифікація технічних каналів витоку інформації. Всеукраїнський міжвідомчий науково-технічний збірник "Радіотехніка". Тематичний випуск "Інформаційна безпека" №134, Харківський національний університет радіоелектроніки, Харків- 2003, ст.210-218.

Журавель Т.Н. Некоторые особенности зашиты информации с ограниченным доступом от утечки по виброакустическому каналу. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.91-95.

Васильченко И.И, Кравченко И.А. Магнитоэлектрические виброизлучатели с пониженным уровнем акустического шума для систем технической защиты информации. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.96-105.

Безруков К.Н. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП "ICE", 1990.

Eric Brier, David Naccache, Pascal Paillier. Chemical Combinatorial Attacks on Keyboards

Thomas Wollinger and Christof Paar. How Secure Are FPGAs in Cryptographic Applications? In 13th International Conference on Field Programmable Logic and Applications - FPL 2003, Lisbon, Portugal, September 1-3, 2003.

J. M. Apian, D. D. Eaton, and A. K. Chan. Security Antifuse that Prevents Readout of some but not other Information from a Programmed Field Programmable Gate Array. United States Patent, No. 5898776, April 27 1999.

Skorobogatov S., Anderson R. Optical Fault Induction Attacks I! Proc.of the 4th International Workshop CHES'2002.- San Francisco (USA), 2002,- P.2-12.

Dakshi Agrawal, Bruce Archambeault, Josyula R. Rao, and Pankaj Rohatgi. The EM Side- Channels). In Proceedings of 4th International Workshop on Cryptographic Hardware and Embedded Systems - CUES 2002, Redwood Shores, CA, USA, August 13-15, 2002, LNCS 2523, pp. 29 - 45.

Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // Proc. of the 17th Annual International Cryptology Conf. on Advances in Cryptology.- Santa Barbara (USA), 1997,- P.513-525.

Bacильцов I.В., Васильків Л.О. Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу - Науково-технічний журнал "Захист інформації", №1, 2005, С. 54-69

Paul Kocher, Joshua Jaffe, and Benjamin Jun. Differential Power Analysis // in Advances in Cryptology - CRYPTO'99 Proceedings of 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 1999. LNCS 1666, pp. 388-397

Thomas S. Messerges, Ezzy A. Dabbish, and Robert H. Sloan. Power Analysis Attacks of Modular Exponentiation in Smartcards // Cryptographic Hardware and Embedded Systems First International Workshop, CHES'99, Worcester, MA, USA, August 1999, LNCS 1717, pp. 144-157.

Published

2007-10-25

Issue

Section

Articles