Интернет магазин китайских планшетных компьютеров



Компьютеры - Атака по времени - Предотвращение атак

23 января 2011


Оглавление:
1. Атака по времени
2. Атака на алгоритм быстрого возведения в степень
3. Использование китайской теоремы об остатках
4. Маскировка временных характеристик
5. Предотвращение атак



Приёмы, используемые для создания слепых подписей могут быть приспособлены для предотвращения раскрытия атакующему входных данных для операции возведения в степень по модулю. Перед вычислением модульной экспоненты выберем случайную пару , такую что v_{f}^{-1}=v_{i}^{x} \mod{n}. Для Диффи-Хеллмана проще сначала выбрать случайное vi а затем вычислить v_{f}={^{x}} \mod{n}. Для RSA быстрее выбрать случайное vf взаимо-простое с n, а затем вычислить v_{i}={}^{e} \mod{n}, где e - часть открытого ключа. Перед выполнение операции возведения в степень по модулю, входное сообщение должно быть умножено на v_{i}, а затем результат должен быть исправлен умножением на v_{f}. Система должна отрбасывать сообщения равные 0.

Вычисление обратного по модулю считается медленной операцией, поэтому часто генерирование новой пары для каждой операции возведения в степень является непрактичным. Однако их и нельзя использовать повторно, так как они сами могут подвергнуты атаке по времени. Существует решение: обновлять vi и vf перед каждой операцией возведения в степень, вычисляя v_{i}^{'}=v_{i}^{2} и v_{f}^{'}=v_{f}^{2}.



Просмотров: 4068


<<< Атака нахождения прообраза