Класифікація сучасних атак спеціального виду на реалізацію
DOI:
https://doi.org/10.18372/2410-7840.9.4125Abstract
У даній статті проведено класифікацію каналів витоку та перехвату інформації, отриману на основі аналізу сучасних досліджень у даній галузі. Подано аналіз можливих причин їх виникнення. Проведено класифікацію сучасних атак спеціального виду на пристрої захисту інформації.Аналіз описаних у статті каналів витоку таємної інформації та можливих атак на криптосистеми дозволяє побудувати стійкі системи захисту інформації.References
Чмора А.Л.. Современная прикладная криптография.-2-е изд.- М.:Гелиос АРВ, 2002.
- 256 с.
Молдовян А.А., Молдовян В.А., Советов Б.Я. Криптография. -Спб.: Издательство "Лань", 2000. - 224 с.
Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Изд. Дом «Вильяме», 2001 - 672 е.: ил.
Широчин В.П., Мухин В.В., Кулик А.В. Вопросы проектирования механизмов защиты информации в компьютерных системах и сетях, - К., "ВЕК+", 2000. - 112 е., ил.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, - М.: Радио и связь, 1999. -328 с.
Muir J. Techniques of side channel cryptanalysis: Technical report / University of Waterloo. Dept. of Combinatorics and Optimization.- Waterloo (CA), 2001.
Franзois Koeune, Franзois-Xavier Standaert, 34. A Tutorial on Physical Security and Side- Channel Attacks, Foundations of Security Analysis and Design 111 : FOSAD 2004/2005, Volume 3655 of Lecture Notes in Computer Science, pages 78-108, November 2006.
Зайчук А.В. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях. Науково-технічний журнал "Захист інформації"' № 4, 2003, ст. 19-24.
Чеховский С.Л., Рудаков Ю.М. Побочные излучения и защита информации в локальных сетях. Науково-технічний журнал "Захист інформації" № 4, 2003, ст. 30-38.
В.І. Заболотний. Класифікація технічних каналів витоку інформації. Всеукраїнський міжвідомчий науково-технічний збірник "Радіотехніка". Тематичний випуск "Інформаційна безпека" №134, Харківський національний університет радіоелектроніки, Харків- 2003, ст.210-218.
Журавель Т.Н. Некоторые особенности зашиты информации с ограниченным доступом от утечки по виброакустическому каналу. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.91-95.
Васильченко И.И, Кравченко И.А. Магнитоэлектрические виброизлучатели с пониженным уровнем акустического шума для систем технической защиты информации. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.96-105.
Безруков К.Н. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП "ICE", 1990.
Eric Brier, David Naccache, Pascal Paillier. Chemical Combinatorial Attacks on Keyboards
Thomas Wollinger and Christof Paar. How Secure Are FPGAs in Cryptographic Applications? In 13th International Conference on Field Programmable Logic and Applications - FPL 2003, Lisbon, Portugal, September 1-3, 2003.
J. M. Apian, D. D. Eaton, and A. K. Chan. Security Antifuse that Prevents Readout of some but not other Information from a Programmed Field Programmable Gate Array. United States Patent, No. 5898776, April 27 1999.
Skorobogatov S., Anderson R. Optical Fault Induction Attacks I! Proc.of the 4th International Workshop CHES'2002.- San Francisco (USA), 2002,- P.2-12.
Dakshi Agrawal, Bruce Archambeault, Josyula R. Rao, and Pankaj Rohatgi. The EM Side- Channels). In Proceedings of 4th International Workshop on Cryptographic Hardware and Embedded Systems - CUES 2002, Redwood Shores, CA, USA, August 13-15, 2002, LNCS 2523, pp. 29 - 45.
Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // Proc. of the 17th Annual International Cryptology Conf. on Advances in Cryptology.- Santa Barbara (USA), 1997,- P.513-525.
Bacильцов I.В., Васильків Л.О. Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу - Науково-технічний журнал "Захист інформації", №1, 2005, С. 54-69
Paul Kocher, Joshua Jaffe, and Benjamin Jun. Differential Power Analysis // in Advances in Cryptology - CRYPTO'99 Proceedings of 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 1999. LNCS 1666, pp. 388-397
Thomas S. Messerges, Ezzy A. Dabbish, and Robert H. Sloan. Power Analysis Attacks of Modular Exponentiation in Smartcards // Cryptographic Hardware and Embedded Systems First International Workshop, CHES'99, Worcester, MA, USA, August 1999, LNCS 1717, pp. 144-157.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).