Научная статья на тему 'ПРОБЛЕМЫ ЗАЩИТЫ КРИПТОГРАФИЧЕСКИХ УСТРОЙСТВ ОТ КРИПТОАНАЛИЗА НА АППАРАТНОМ УРОВНЕ'

ПРОБЛЕМЫ ЗАЩИТЫ КРИПТОГРАФИЧЕСКИХ УСТРОЙСТВ ОТ КРИПТОАНАЛИЗА НА АППАРАТНОМ УРОВНЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
33
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / КРИПТОАНАЛИЗ / КРИПТОАНАЛИТИК / КРИПТОСИСТЕМА / КАНАЛ УТЕЧКИ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Амплиев Е.А., Шилов А.К.

В статье рассматриваются уязвимости в криптографических устройствах. А так же возможные каналы утечки данных, приводящие к подмене, частичной или полной потере информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПРОБЛЕМЫ ЗАЩИТЫ КРИПТОГРАФИЧЕСКИХ УСТРОЙСТВ ОТ КРИПТОАНАЛИЗА НА АППАРАТНОМ УРОВНЕ»

Использованные источники:

1. Гришанков Д. Шесть процентов новой экономики / Д. Гришанков, Д. Кабалинский // Эксперт. - 2004. -№ 37. - С. 97-102.

2. Дятлов, С. А. Информационно-сетевая экономика: структура, динамика, регулирование / С. А. Дятлов, В. П. Марьяненко, Т. А. Селищева; под ред. С. А. Дятлова. - СПб.: Астерион, 2008. - 416 с.

3. Перминов, С. Б. Влияние современных информационных технологий на экономический рост в России и странах Восточной Европы в 1990-2001 годах / С. Б. Перминов, Е. Н. Егорова, М. Пятковски. - М.: ЦЭМИ РАН, 2004. - 488

Transformation of economic relations in the transition to a post-industrial

mode of production Annotation: the article deals with the transformation of economic relations in the transition to a knowledge economy. The article was an increase in the role of ICT, intellectual capital and new technologies as a source of economic growth.

Key words: economic development, ICT, intellectual capital, factors of production.

Амплиев Е.А. студент 4 курса институт компьютерных технологий и информационной безопасности Южный федеральный университет Шилов А.К., к.техн.н.

доцент

кафедра «Безопасности информационных технологий»

Россия, г. Таганрог ПРОБЛЕМЫ ЗАЩИТЫ КРИПТОГРАФИЧЕСКИХ УСТРОЙСТВ ОТ КРИПТОАНАЛИЗА НА АППАРАТНОМ УРОВНЕ

В статье рассматриваются уязвимости в криптографических устройствах. А так же возможные каналы утечки данных, приводящие к подмене, частичной или полной потере информации.

Ключевые слова: криптография, криптоанализ, криптоаналитик, криптосистема, канал утечки данных.

This article discusses vulnerabilities in the cryptographic devices. As well as the possible ways of data leaks that lead to the substitution, partial or complete loss of information.

Keywords: cryptography, cryptanalysis cryptanalyst, cryptosystem, data

leaks.

В настоящее время, одним из самых популярных методов осуществления атак, является метод использующий особенности реализации

и рабочей среды, такие атаки называются побочными или сторонними. Сторонняя атака - это разновидность криптографической атаки, которая использует полученные данные по побочным каналам. Информацией, добытой из побочного канала, являются данные, полученные с устройства шифрования и не являющиеся ключевой, то есть открытым текстом или же шифртекстом.

Большинство осуществляемых атак на криптографические системы используют уязвимости в аппаратной реализации и расположении механизмов криптоалгоритма. Подобные атаки обусловлены корреляцией между физическими параметрами, измеренными в различные моменты времени, и внутренним состоянием устройства, имеющим отношение к секретному ключу. Сторонние атаки используют особенности реализации устройств для выявления секретных параметров, использующихся в вычислительных операциях. Подобный подход можно считать более эффективным, чем классический криптоанализ.

Рисунок 1 Схематичное отображение взаимодействия злоумышленника и криптосистемы.

В настоящее время количество криптографических атак, основанных на особенностях реализации и рабочей среды, возросло и продолжает возрастать. Так, например, злоумышленник может выполнять измерения времени, затрачиваемого на выполнение криптографической операции, анализировать поведение криптографического устройства в случае возникновения определённых ошибок. Также возможен замер потребляемой энергии, когда устройство шифрования выполняет операции с ключом. Сбор побочной информации для злоумышленника не является затруднительным, что необходимо учитывать.

Атаки

Контроль над Способ доступа к Метод анализа

вычислительным модулю _|_

процессом _|_ Простой Разностный

Агрессивные Неагрессивные Пассивные Активные Полуагрессивные

Рисунок 2 Типы классификации атак по побочным каналам.

Атака по времени.

Такая атака основана на замере времени, которое необходимо устройству для выполнения операции шифрования. Злоумышленник, получив подобные данные, получает возможность раскрыть информацию о закрытом ключе пользователя. Данный тип атаки предполагает значительные затраты на высокоточную аппаратуру съёма времени, что связано с методикой съема данных. Для алгоритма AES, например, потребуется порядка 4000 измерений, причём результатами являются только лишь фрагменты закрытого ключа.

Атака по мощности.

Для того что бы замерить мощность, потребляемую устройством, достаточно соединить последовательно с цепью питания резистор с низким сопротивлением. Падение напряжения на нём, разделённое на сопротивление, даст значение силы тока (Так возможно получение значения силы тока в моменты совершения операций устройством).

Атаки по мощности

Простая атака Разностная атака

Рисунок 3 - Разновидности атак по мощности.

Простая атака основывается на получении данных обрабатываемых устройством. Информация, полученная таким способом, может дать сведения о работе устройства и закрытом ключе. Для реализации такой атаки злоумышленник должен обладать точными данными о реализации устройства.

Разностная атака, основанная на анализе потребляемой мощности, подразумевает: визуальное представление потребляемой мощности устройством, статический анализ, статические методы исправления ошибок для нахождения информации о закрытом ключе. Её стоимость не является большой, что обусловлено низкой стоимостью оборудования, необходимого для совершения атаки - низкоомного резистора и устройства съёма напряжения.

Атака по электромагнитному излучению.

В процессе выполнения операций криптографическим устройством,

происходит электромагнитное излучение. Злоумышленник, измерив и проанализировав это излучение, может добыть данные о выполняемых вычислениях, а так же различные используемые данные.

Атаки

Простые Дифференциальные

Рисунок 4 - Разновидности атак по электромагнитному излучению.

Атака на основе ошибок вычислений.

Во время работы криптографического устройства, возможно появление ошибок, что приводит к ошибочной выходной информации, которая может стать побочным каналом и увеличить уязвимость алгоритма шифрования. Опасность заключается в том, что злоумышленник может намеренно вызывать ошибки в работе устройства, например физическими воздействиями. А далее использовать получаемые данные в своих целях, раскрытия закрытого ключа.

Заключение.

Для незащищенных от атак по сторонним каналам устройств, высока вероятность утечки данных, их кражи. Это обусловлено доступностью методов её несанкционированного съема, а именно - атакам извне. Наиболее распространенной, эффективной и дешевой является атака по мощности и атака на основе ошибок вычислений. Они не подразумевают высоких затрат на аппаратуру, необходимую для их осуществления. Однако, в сравнении можно утверждать, что вторая уступает. Это связано с тем, что метод сильно зависит от того, на каком именно уровне алгоритма шифрования вызвана ошибка (Атака подразумевает воздействие на алгоритм шифрования "снизу вверх").

Что бы повысить стойкость криптографических устройств к атакам по побочным каналам, необходимо предусматривать все возможные факторы воздействия на уровне его проектирования и реализации. Устройство шифрования можно называть стойким, если метод криптоанализа злоумышленника не является лучшим, чем разработчика. Со временем каждый тип устройства нуждается в повторной оценке стойкости после его производства, так как происходит развитие в средствах вычислительной техники, способной обнаруживать и использовать малейшие утечки данных устройства по побочным каналам.

Использованные источники:

1. ШнайерБ. Слабые места криптографических систем // Открытые системы. - 1999, № 1. - С. 31 - 36;

2. ЖуковА.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто - 2006;

3. АвдошинС.М., Савельева А.А. Криптоанализ: вчера, сегодня, завтра // Открытые системы. - 2009, № 3, - С. 22-25;

i Надоели баннеры? Вы всегда можете отключить рекламу.