Интернет магазин китайских планшетных компьютеров



Компьютеры - Атака по времени - Использование китайской теоремы об остатках

23 января 2011


Оглавление:
1. Атака по времени
2. Атака на алгоритм быстрого возведения в степень
3. Использование китайской теоремы об остатках
4. Маскировка временных характеристик
5. Предотвращение атак



Для оптимизации операций с секретным ключом в RSA часто используется Китайская теорема об остатках. Сначала вычисляются y \mod{p} и y \mod{q}, где y - сообщение. Простейшая атака заключается в выборе y близких к p или q. Если y меньше p, y \mod{p} не сделает ничего, а если y > p, потребуется вычесть p из y хотя бы один раз. Также, если y незначительно больше p, y \mod{p} будет иметь старшие биты равными нулю, что может сократить время первого умножения. Специфические временные характеристики зависят от реализации.

Примеры атак на RSA: Timing attacks on RSA и Атака по времени выполнения на RSA

Временной криптоанализ DSS

Алгоритм Digital Signature Standard вычисляет s=+x \cdot r)) \mod{q}, где p и q известны атакующему, а k вычислено заранее, H - хэш сообщения, x -секретный ключ. На практике сначала вычисляется +x \cdot r) \mod{q} а затем домножается на k^{-1} \mod{q}. Атакующий может вычислить H и сделать соответсвтующую поправку. Так как H примерно такого же размера как и q, сложение оказывает незначительное влияние на операцию редуцирования в методе возведения в степень Монтгомери. Наибольшее значение будут иметь старшие биты x \cdot r. Значение r известно. Между старшими битами x и временем выполнения операции редуцирования Монтгомери существует взаимосвязь. Если k вычислено заранее, подпись сообщения требует только двух операций модульного умножения, таким образом количество дополнительно вносимого шума становится относительно небольшим.



Просмотров: 4070


<<< Атака нахождения прообраза