Класифікація сучасних атак спеціального виду на реалізацію
DOI:
https://doi.org/10.18372/2410-7840.9.4125Анотація
У даній статті проведено класифікацію каналів витоку та перехвату інформації, отриману на основі аналізу сучасних досліджень у даній галузі. Подано аналіз можливих причин їх виникнення. Проведено класифікацію сучасних атак спеціального виду на пристрої захисту інформації.Аналіз описаних у статті каналів витоку таємної інформації та можливих атак на криптосистеми дозволяє побудувати стійкі системи захисту інформації.Посилання
Чмора А.Л.. Современная прикладная криптография.-2-е изд.- М.:Гелиос АРВ, 2002.
- 256 с.
Молдовян А.А., Молдовян В.А., Советов Б.Я. Криптография. -Спб.: Издательство "Лань", 2000. - 224 с.
Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Изд. Дом «Вильяме», 2001 - 672 е.: ил.
Широчин В.П., Мухин В.В., Кулик А.В. Вопросы проектирования механизмов защиты информации в компьютерных системах и сетях, - К., "ВЕК+", 2000. - 112 е., ил.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, - М.: Радио и связь, 1999. -328 с.
Muir J. Techniques of side channel cryptanalysis: Technical report / University of Waterloo. Dept. of Combinatorics and Optimization.- Waterloo (CA), 2001.
Franзois Koeune, Franзois-Xavier Standaert, 34. A Tutorial on Physical Security and Side- Channel Attacks, Foundations of Security Analysis and Design 111 : FOSAD 2004/2005, Volume 3655 of Lecture Notes in Computer Science, pages 78-108, November 2006.
Зайчук А.В. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях. Науково-технічний журнал "Захист інформації"' № 4, 2003, ст. 19-24.
Чеховский С.Л., Рудаков Ю.М. Побочные излучения и защита информации в локальных сетях. Науково-технічний журнал "Захист інформації" № 4, 2003, ст. 30-38.
В.І. Заболотний. Класифікація технічних каналів витоку інформації. Всеукраїнський міжвідомчий науково-технічний збірник "Радіотехніка". Тематичний випуск "Інформаційна безпека" №134, Харківський національний університет радіоелектроніки, Харків- 2003, ст.210-218.
Журавель Т.Н. Некоторые особенности зашиты информации с ограниченным доступом от утечки по виброакустическому каналу. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.91-95.
Васильченко И.И, Кравченко И.А. Магнитоэлектрические виброизлучатели с пониженным уровнем акустического шума для систем технической защиты информации. Защита информации: Сборник научных трудов. Выпуск 10. - Киев: НАУ, 2003, ст.96-105.
Безруков К.Н. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП "ICE", 1990.
Eric Brier, David Naccache, Pascal Paillier. Chemical Combinatorial Attacks on Keyboards
Thomas Wollinger and Christof Paar. How Secure Are FPGAs in Cryptographic Applications? In 13th International Conference on Field Programmable Logic and Applications - FPL 2003, Lisbon, Portugal, September 1-3, 2003.
J. M. Apian, D. D. Eaton, and A. K. Chan. Security Antifuse that Prevents Readout of some but not other Information from a Programmed Field Programmable Gate Array. United States Patent, No. 5898776, April 27 1999.
Skorobogatov S., Anderson R. Optical Fault Induction Attacks I! Proc.of the 4th International Workshop CHES'2002.- San Francisco (USA), 2002,- P.2-12.
Dakshi Agrawal, Bruce Archambeault, Josyula R. Rao, and Pankaj Rohatgi. The EM Side- Channels). In Proceedings of 4th International Workshop on Cryptographic Hardware and Embedded Systems - CUES 2002, Redwood Shores, CA, USA, August 13-15, 2002, LNCS 2523, pp. 29 - 45.
Biham E., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // Proc. of the 17th Annual International Cryptology Conf. on Advances in Cryptology.- Santa Barbara (USA), 1997,- P.513-525.
Bacильцов I.В., Васильків Л.О. Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу - Науково-технічний журнал "Захист інформації", №1, 2005, С. 54-69
Paul Kocher, Joshua Jaffe, and Benjamin Jun. Differential Power Analysis // in Advances in Cryptology - CRYPTO'99 Proceedings of 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 1999. LNCS 1666, pp. 388-397
Thomas S. Messerges, Ezzy A. Dabbish, and Robert H. Sloan. Power Analysis Attacks of Modular Exponentiation in Smartcards // Cryptographic Hardware and Embedded Systems First International Workshop, CHES'99, Worcester, MA, USA, August 1999, LNCS 1717, pp. 144-157.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).