Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу
DOI:
https://doi.org/10.18372/2410-7840.7.3838Abstract
У роботі розглянуто методику оцінки стійкості сучасних алгоритмів модулярного експоненціювання до часової атаки, розроблено рекомендації щодо використання сучасних алгоритмів модулярного експоненціювання для розробки високопродуктивних засобів захисту інформації, стійких до часової атаки.References
Вербіцький О.В. Вступ до криптографії. - Львів: Видавництво науково-технічної літератури, 1998. - 247 с.
Ємець В., Мельник А., Попович Р. Сучасна криптографія. Основні поняття. - Львів: БаК, 2003. -144 с.
Молдовян А.А., Молдовян В.А., и др. Криптография. - Серия "Учебники для вузов. Специальная литература". - Спб.: Издательство "Лань", 2000. - 22.4 с.
Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Изд. Дом «Вильяме», 2001 - 672 с.
Чмора A.JI. Современная прикладная криптография. 2-е изд., стер. - М: Гелиос АРВ, 2002. - 256 с.
Торпеиюк А.Я., Дудикевич В.Б., Ломницький І.Б. Підвищення швидкодії при обчисленні важкооборотних функцій в асиметричних алгоритмах шифрування. // Науково- технічний журнал "Захист інформації"'. - 2003 -№1(18) - С.36-43.
Seong-Min Hong, Sang-Yeop Oh, Hyunsoo Yoon. New Modular Multiplication Algorithms for Fast Modular Exponentiation. - Spring-Verlag, 1998.
Зайчук A.B. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях. // Науково-технічний журнал "Захист інформації"" - 2003 - № 4. - С. 19-24.
Чеховский С.А., Рудаков Ю.М. Побочные излучения и защита информации в локальных сетях. // Науково-технічний журнал "Захист інформації" - 2003 - № 4. - С. 30-38.
Biham Е. and Shamir A. Differential Cryptanalysis of the Data Encryption // Advances in Cryptoiogy -CRYPTO '93 Standard, Springer-Verlag, 1993.
Biham E. and Shamir A. Differential Fault Analysis of Secret Key Cryptosystems. In B. Kaliski, editor // Advances in Cryptoiogy -CRYPTO '97,volume 1294 of LNCS , pages 513 - 525. Springer-Verlag, 1997.
Muir J. Techniques of Side Channel Cryptanalysis. // A thesis presented to the University of Waterloo in fulfillment of the thesis requirement for the degree of Master of Mathematics in Combinatorics and Optimization, Waterloo, Ontario, Canada, 2001.
Ding C., The Differential Cryptanalysis and Design of Natural Stream Ciphers. In Fast Software Encryption, Cambridge Security Workshop, December 1993, pages 101-115, Springer- Verlag, Berlin, 1994
Vasyltsov I., Vasylkiv L., Vasylkiv N., Chyrka M. Investigation of Modern Exponentiation Algorythms // Proceedings of the International Conference TCSET'2004: "MODERN PROBLEMS OF RADIO ENGINEERING, TELECOMMUNICATIONS AND COMPUTER SCIENCE", - February 24-28, 2004, - Lviv - Slavsko, Ukraine - P. 291-293.
A. Bellezza, "Countermeasures against Side-Channel Attacks for Elliptic Curve Cryptosystems", Cryptology ePrint Archive, 2001/103, 2001.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).