Интернет магазин китайских планшетных компьютеров



Компьютеры - Атака по сторонним каналам

23 января 2011


Оглавление:
1. Атака по сторонним каналам
2. Введение
3. Классификация side-channel атак
4. Типы side-channel атак
5. Перехват ван Эйка



Атака по сторонним каналам — класс атак на криптосистему, которые, в отличие от теоретического криптоанализа, пытаются получить информацию о ключе или исходном тексте не на основании исследования теоретического описания криптографического алгоритма, а на основании данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером 1996 году.

Примеры

Атака по времени — первая из атак по сторонним каналам. Предложена Полом Кохером в 1996 году на конференции CRYPTO’96. В работе Кохера рассматривалась возможность получения информации о скрытом внутри криптографического устройства ключе путём измерения и анализа времени выполнения определенных операций криптографического алгоритма.

Атака по энергопотреблению. Эта атака была предложена в 1998 Полом Кохером совместно с Джошуа Яффе и Бенджамином Юном. Метод основан на измерении и анализе тока, потребляемого устройством при выполнении криптографических операций, в зависимости от времени. Различают два основных вида атак по энергопотреблению — простые и дифференциальные.

Атака по электромагнитному излучению. Во время работы криптосистемы происходит побочное излучение электромагнитной энергии. Данная энергия может быть связана с исходным сообщением или с информацией на выводе устройства. Тогда возможно ее преобразование в открытый текст. Обычно такие атаки проводятся на смарт-картах, где присутствуют алгоритмы RSA или DES. Впервые данный тип атаки был реализован в 2000 году путем измерения электромагнитного излучения шифратора.

Атака на основе акустического анализа. Атаки, использующие анализа звука, производимого при вычислительных операциях или операциях ввода/вывода. Также применяется исследование звуков клавиатур и телефонных кнопок для определения паролей, pin-кодов.

Дифференциальный анализ ошибок — метод основанный на анализе результатов работы криптографического устройства при наличии в нём неисправностей. Впервые метод, основанный на анализе ошибок в вычислениях был предложен в сентябре 1996 года сотрудниками фирмы Bellcore Дэном Бонэ, Ричардом ДеМилло и Ричардом Липтоном и применён к алгоритмам Диффи — Хеллмана и RSA. В 1997 году Эли Бихам и Ади Шамир применили метод анализа ошибок в криптографических вычислениях к алгоритму DES.



Просмотров: 3974


<<< Аутентификация в Интернете