АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ

Минаев В.А.,  Зеленцова Е.В.,  Петров С.С. 

УДК 004.056.5
DOI: 10.26102/2310-6018/2018.23.4.034

  • Аннотация
  • Список литературы
  • Об авторах

Актуальность совершенствования программно-алгоритмической защиты аппаратных устройств, работающих в недоверенных средах (НС), обусловлена тем, что они с наибольшей вероятностью подвержены воздействию с целью нарушения функционирования их внутренней структуры. Цель статьи – анализ, оценка эффективности, прогнозирование развития перспективных средств и методов атак на информацию в НС. В статье приведен детальный анализ характеристик таких атак. Уделено внимание алгоритмическим и аппаратным методам защиты информации от атак по времени. Среди таких атак рассмотрены использующие кэш-память, анализ энергопотребления и характеристик электромагнитных полей. Результаты и выводы следующие. Показаны преимущества атак по времени перед другими методами атак по побочным каналам: не требуется дорогостоящее лабораторное оборудование; могут быть реализованы удаленно, без физического доступа к атакуемому средству защиты информации; могут быть включены как часть комплексной атаки. Недостатками атак по времени являются: необходимость высокой точности определения времени выполнения операции шифрования; требование большого объема данных для анализа; понимание всех особенностей реализации используемого алгоритма, используемого при этом типа процессора, его архитектуры; наличие доступа к кэш-памяти, которую использует исследуемый процесс. Недостатки методов противодействия атакам по времени: они не являются комплексными; могут создавать побочный канал утечки информации; отсутствуют оценки их эффективности. Полученные результаты представляют ценность при практической организации защиты информации в НС.

1. Панасенко, С. П. Атаки на шифраторы, использующие утечки данных по побочным каналам. Алгоритмы шифрования. Специальный справочник. СПб.: БХВ-Петербург, 2009. – 576 с.

2. Skorobogatov, S. P. Side-Channel Attacks: New Directions and Horizons // Design and Security of Cryptographic Algorithms and Devices (ECRYPT II) (3 June 2011). Albena. Bulgaria.

3. Kocher, P. Timing Attacks on Implementations of Diffie-Hellmann, RSA, DSS, and Other Systems // Advances in Cryptology — CRYPTO '96. Lecture Notes in Computer Science. 1996. Vol. 1109. — Pp. 104 - 113.

4. Poussier, R., Standaert, F., Grosso, V. Simple Key Enumeration (and Rank Estimation) Using Histograms: An Integrated Approach // CHES. 2016. Pp. 61–81.

5. Schindler, W., Lemke, K., Paar, C. A Stochastic Model for Differential Side Channel Cryptanalysis // CHES. 2005. Pp. 30–46.

6. Biham, E., Shamir, A. Differential cryptanalysis of DES-like cryptosystems // CRYPTO'90 & Journal of Cryptology. 1991. Vol. 4, Issue 1. – Pp. 3 - 72.

7. Chari, S., Jutla, C., Rao, J., Rohatgi, P. Towards Sound Approaches to Counteract Power-Analysis Attacks. Crypto'99. Springer-Verlag. – Pp. 398 – 411.

8. Goubin, L., Patarin, J. DES and Differential Power Analysis. URL: https://link.springer.com/content/pdf/10.1007%2F3-540-48059-5_15.pdf.

9. Shivani, M., Padmini, C. Enhanced Delay-based Dual-rail Precharge Logic against Leakage Power Analysis Attack // International Journal of Current Engineering and Technology. 2015. Vol. 5, No. 4. – Pp. 2800-2803.

10. Tiri, K., Verbauwhede, I. Charge Recycling Sense Amplifier Based Logic: Securing Low Power Security IC’s against Differential Power Analysis. URL: https://eprint.iacr.org/2004/067.pdf .

11. Tiri, K., Hwang, D., Hodj, A., Lai Bo-Cheng, Yang, S., Schaumont, P., Verbauwhede, I. Prototype IC with WDDL and Differential Routing – DPA ResistanceAssessment. URL: https://www.iacr.org/archive/ches2005/026.pdf .

12. Mizuno, H., Iwai, K., Tanaka, H., Kurokawa, T. A Correlation Power Analysis Countermeasure for Enocoro-128 v2 Using Random Switching Logic.URL:https://www.computer.org/csdl/proceedings/icnc/2012/4893/00/ 4893 a326. pdf .

13. Chen, Z., Zhou, Y. Dual-Rail Random Switching Logic: A Countermeasure to Reduce Side Channel Leakage. URL: http://www.sciweavers.org/read/dual-rail-random-switching-logic-acountermeasure-to-reduce-side-channel-leakage-187407

14. Dhem, J.-F., Koeune, F., Leroux, P.-A., Mestr, P., Quisquater, J.-J., Willems, J.-L. A Practical Implementation of the Timing Attack. Technical Report CG1998/1. Brussels: Universities catholique de Louvain, 1998. – 19 p.

15. Schindler, W. Optimized timing attacks against public key cryptosystems // Statistics & Decisions. 2002. No 20 (2). – Pp.191-210.

16. Schindler, W., Koeune, F., Quisquater, J.-J. Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection/Correction Strategies // Proc. of 8th IMA International Conference on Cryptography and Coding. 2001. – Pp. 245 - 267.

17. Schindler, W. A Timing Attack against RSA with the Chinese Remainder Theorem. URL: https://tls.mbed.org/public/WSchindlerRSA_Timing_Attack.pdf

18. Bertoni, G., Zaccaria, V., Breveglieri, L., Monchiero, M., Palermo, G. AES Power Attack Based on Induced Cache Miss and Countermeasure / IEEE Computer Society, 2005. Information Technology: Coding and Computing, International Conference. Apr. 4. 2005. Las Vegas, Nevada. – Pp. 586-591.

19. Messerges, T. Using Second-Order Power Analysis to Attack DPA Resistant Software. URL: https://link.springer.com/content/pdf/10.1007%2F3-540- 44499-8_19.pdf .

20. Quisquater, J.-J., Samyde, D. Electromagnetic Analysis (EMA): Measures and Countermeasures for Smart Cards. Smart Cards Programming and Security (eSmart 2001). Lectures Notes in Computer Science (LNCS). 2001. Vol. 2140. Springer. – Pp. 200—210

21. Agrawal, D., Archambeault, B., Rao, J.R., Rohatgi, P. The EM Side Channel(s): Attacks and Assessment Methodologies. In Cryptographic Hardware and Embedded Systems // CHES 2002, LNCS 2523. SpringerVerlag. – Pp. 29–45.

22. Quisquater, J.-J., Samyde, D. Automatic Code Recognition for Smart Cards Using a Kohonen Neural Network. URL: https://www.usenix.org/legacy /event/cardis02/full papers/quisquater/quisquater.pdf.

Минаев Владимир Александрович
доктор технических наук, профессор
Email: m1va@yandex.ru

ФГБОУ ВО «Московский государственный технический университет» им. Н.Э. Баумана МГТУ (национальный исследовательский университет)

Москва, Российская Федерация

Зеленцова Екатерина Валентиновна
кандидат технических наук, доцент
Email: katez@mail.ru

ФГБОУ ВО «Московский государственный технический университет» им. Н.Э. Баумана МГТУ (национальный исследовательский университет)

Москва, Российская Федерация

Петров Сергей Сергеевич

ФГБОУ ВО «Московский государственный технический университет» им. Н.Э. Баумана МГТУ (национальный исследовательский университет)

Москва, Российская Федерация

Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы

Для цитирования: Минаев В.А., Зеленцова Е.В., Петров С.С. АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ. Моделирование, оптимизация и информационные технологии. 2018;6(4). URL: https://moit.vivt.ru/wp-content/uploads/2018/10/MinaevSoatori_4_18_1.pdf DOI: 10.26102/2310-6018/2018.23.4.034

669

Полный текст статьи в PDF

Опубликована 31.12.2018