ТЕХНОЛОГІЇ ЗЛОМУ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЧЕРЕЗ АНАЛІЗ ДИНАМІКИ СПОЖИВАННЯ ПОТУЖНОСТІ ПРИ ЇХ РЕАЛІЗАЦІЇ
Анотація
Проаналізовано дві технології злому криптографічних алгоритмів: простий аналіз споживання потужності (SPA -Simple Power Analysis) та диференційний аналіз споживання потужності (DPA - Differentional Power Analysis). Розглянуто ефективні методи протидії.
Ключові слова: простий аналіз споживання потужності (SPA -Simple Power Analysis), диференційний аналіз споживання потужності (DPA - Differentional Power Analysis), сила струму, термінальні компоненти, мікроконтролер, смарт-карти, реконструкція .
Гринь Я.В. Технологии взлома криптографических алгоритмов через анализ динамики потребления мощности при их реализации / Национальный технический университет Украины «Киевский политехнический институт», Украина, Киев.
Проанализированы две технологии взлома криптографических алгоритмов: простой анализ потребления мощности (SPA - Simple Power Analysis) и дифференциальный анализ потребления мощности (DPA - Differentional Power Analysis). Рассмотрены методы противодействия.
Ключевые слова: the simple analysis of consuming of power (SPA - Simple Power Analysis), differential analysis of consuming of power (DPA - Differentional Power Analysis), current intensity, terminal components, the microcontroller, smart cards, reconstruction.
Hryn Y. V. Technologies of cracking of cryptographic algorithms through the analysis of dynamics of consuming of power in case of their implementation / National technical university of Ukraine "Kiev polytechnic institute", Ukraine, Kiev.
Two technologies of cracking of cryptographic algorithms are analyzed: the simple analysis of consuming of power (SPA - Simple Power Analysis) and differential analysis of consuming of power (DPA - Differentional Power Analysis). Counteraction methods are considered.
Keywords: symmetric cryptographic algorithm of data, secret key, reconstruction of key elements, differential analysis, polymorphic implementation, stochasticity, cycle.
Повний текст:
PDFПосилання
Зензинов О. С., Іванов М. А., Стандарт криптографічного захисту ХХI століття - AES. Кінцеві поля. М.: КУДИЦ-ОБРАЗ.- 2002 - 174 с.
Іванов М.А. Криптографічні методи захисту інформації в комп'ютерних системах і мережах.-М.: Кудіц-Образ, 2001.-368 с.
Іванов М.А., Чугунков І.В. Теорія, застосування і оцінка якості генераторів псевдовипадкових послідовностей. М.: КУДИЦ-ОБРАЗ.- 2003 - 260 с.
Молдовян А.А., Молдовян Н.А. Введення в асиметричні алгоритми шифрування. С-Пб .: БХВ-Петербург, - 2004.-322 с.
Akkar M.L., Bevan R., Goubin L. Two Power Attacks against One-Mask Methods. // 11th International Workshop, Fast Software Encryption (FSE-2004), LNCS-3017. Delhi, India,-2004.- R.332-34.
References:
Zenzynov O. S., Ivanov M. A., Standart kryptohrafichnoho zakhystu ХХI stolittia - AES. Kintsevi polia. M.: KUDYTs-OBRAZ.- 2002 - 174 s..
Ivanov M.A. Kryptohrafichni metody zakhystu informatsii v kompiuternykh systemakh i merezhakh.-M.: Kudits-Obraz, 2001.-368 s..
Ivanov M.A., Chuhunkov I.V. Teoriia, zastosuvannia i otsinka yakosti heneratoriv psevdovypadkovykh poslidovnostei. M .: KUDYTs-OBRAZ.- 2003 - 260s..
Moldovian A.A., Moldovian N.A. Vvedennia v asymetrychni alhorytmy shyfruvannia. S-Pb .: BKhV-Peterburh, - 2004.-322s..
Akkar M.L., Bevan R., Goubin L. Two Power Attacks against One-Mask Methods. // 11th International Workshop, Fast Software Encryption (FSE-2004), LNCS-3017. Delhi, India,-2004.- R.332-34.
Посилання
- Поки немає зовнішніх посилань.
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства 4.0 Міжнародна.