Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Атака по сторонним каналам23 января 2011Оглавление: 1. Атака по сторонним каналам 2. Введение 3. Классификация side-channel атак 4. Типы side-channel атак 5. Перехват ван Эйка Атака по сторонним каналам класс атак на криптосистему, которые, в отличие от теоретического криптоанализа, пытаются получить информацию о ключе или исходном тексте не на основании исследования теоретического описания криптографического алгоритма, а на основании данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером 1996 году. ПримерыАтака по времени первая из атак по сторонним каналам. Предложена Полом Кохером в 1996 году на конференции CRYPTO’96. В работе Кохера рассматривалась возможность получения информации о скрытом внутри криптографического устройства ключе путём измерения и анализа времени выполнения определенных операций криптографического алгоритма. Атака по энергопотреблению. Эта атака была предложена в 1998 Полом Кохером совместно с Джошуа Яффе и Бенджамином Юном. Метод основан на измерении и анализе тока, потребляемого устройством при выполнении криптографических операций, в зависимости от времени. Различают два основных вида атак по энергопотреблению простые и дифференциальные. Атака по электромагнитному излучению. Во время работы криптосистемы происходит побочное излучение электромагнитной энергии. Данная энергия может быть связана с исходным сообщением или с информацией на выводе устройства. Тогда возможно ее преобразование в открытый текст. Обычно такие атаки проводятся на смарт-картах, где присутствуют алгоритмы RSA или DES. Впервые данный тип атаки был реализован в 2000 году путем измерения электромагнитного излучения шифратора. Атака на основе акустического анализа. Атаки, использующие анализа звука, производимого при вычислительных операциях или операциях ввода/вывода. Также применяется исследование звуков клавиатур и телефонных кнопок для определения паролей, pin-кодов. Дифференциальный анализ ошибок метод основанный на анализе результатов работы криптографического устройства при наличии в нём неисправностей. Впервые метод, основанный на анализе ошибок в вычислениях был предложен в сентябре 1996 года сотрудниками фирмы Bellcore Дэном Бонэ, Ричардом ДеМилло и Ричардом Липтоном и применён к алгоритмам Диффи Хеллмана и RSA. В 1997 году Эли Бихам и Ади Шамир применили метод анализа ошибок в криптографических вычислениях к алгоритму DES. Просмотров: 7578
|