На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь–октябрь 2010 г.
Тема номера:
ДОСТИЖЕНИЯ СОВРЕМЕННОЙ КРИПТОГРАФИИ

Криптоанализ по побочным каналам (Side Channel Attacks)

А. Е. Жуков, председатель совета Ассоциации «РусКрипто»


Предыдущая статьяСледующая статья

Атаки по побочным каналам гораздо более эффективны, чем традиционные атаки, основанные на математическом анализе шифрующего алгоритма, поскольку используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях.

Общие сведения

Атаки по сторонним или побочным каналам (side channel attacks, SCA) — это вид криптографических атак, использующих информацию, полученную по этим каналам. Под таковой понимается информация, которая может быть получена с устройства шифрования и не является при этом ни открытым текстом, ни шифртекстом.

Как правило, предполагается, что криптографические вычисления реализуются в виде идеальных «черных ящиков» в том смысле, что текущее состояние вычислительного процесса закрыто от враждебного наблюдателя. Единственной информацией, доступной криптоаналитику, является общая структура алгоритма шифрования, шифртекст и, зачастую, соответствующий ему открытый текст. С учетом этих допущений, уровень безопасности определяется исходя из математических свойств криптоалгоритма и вычислительных возможностей криптоаналитика. Заметим, что и в классическом криптоанализе наличие какой-либо дополнительной информации (например, знание промежуточной гаммы) существенно снижает стойкость системы.

В то же время криптографический примитив можно рассматривать как минимум с двух точек зрения. С одной стороны, как абстрактный математический объект, а именно преобразование некоторых входных данных в некоторые выходные, возможно, параметризованное ключом. С другой стороны, этот примитив должен быть внедрен в программу, которая будет запускаться на некотором процессоре, в некоторой среде, и, следовательно, будет обладать специфическими характеристиками. В реальности криптоалгоритмы всегда встроены в программное обеспечение или аппаратные средства на физических устройствах, взаимодействующих с окружающей средой и подверженных ее влиянию.

Первая точка зрения соответствует «классическому» криптоанализу, вторая — побочному.

Почти все осуществленные на практике удачные атаки на криптосистемы используют слабости в реализации и размещении механизмов криптоалгоритма. Эти слабости часто позволяют взломщикам полностью обойти защиту или существенно ослабить ее теоретическую стойкость. Такие атаки основаны на корреляции между значениями физических параметров, измеряемых в разные моменты во время вычислений (потребление энергии, время вычислений, ЭМИ и т. п.), и внутренним состоянием вычислительного устройства, имеющим отношение к секретному ключу. Именно эту корреляцию между побочной информацией и операциями с секретным ключом пытается обнаружить SCA.

На практике SCA на много порядков более эффективны, чем традиционные атаки, основанные только на математическом анализе шифрующего алгоритма. Атаки по побочным каналам используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях. Такой подход менее обобщенный, поскольку привязан к конкретной реализации, но, как правило, более мощный, чем классический криптоанализ.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса