Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/29242

Назва: Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок
Інші назви: Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit
Автори: Широчин, В.
Васильцов, Ігор Володимирович
Карпінський, Б.
Shyrochin, V.
Vasyltsov, I.
Karpinskyy, B.
Приналежність: Національний технічний університет Україні „КПІ”
Тернопільський державний економічний університет.
Бібліографічний опис: Широчин В. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок / В. Широчин, І. Васильцов, Б. Карпінський // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 109–121. — (Приладобудування та інформаційно-вимірювальні технології).
Bibliographic description: Shyrochin V., Vasyltsov I., Karpinskyy B. (2006) Metody protydii atatsi dyferentsiinoho kryptoanalizu zboiv na potokovi shyfry, bazovani na LFSR, ta skhema detektuvannia pomylok [Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit]. Scientific Journal of TSTU (Tern.), vol. 11, no 3, pp. 109-121 [in Ukrainian].
Є частиною видання: Вісник Тернопільського державного технічного університету, 3 (11), 2006
Scientific Journal of the Ternopil State Technical University, 3 (11), 2006
Журнал/збірник: Вісник Тернопільського державного технічного університету
Випуск/№ : 3
Том: 11
Дата публікації: 29-сер-2006
Дата подання: 22-тра-2006
Дата внесення: 19-лис-2019
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
УДК: 004.056.5
004.421.5
Кількість сторінок: 13
Діапазон сторінок: 109-121
Початкова сторінка: 109
Кінцева сторінка: 121
Короткий огляд (реферат): Запропоновано методи протидії атакам на основі апаратних збоїв на потокові шифри, що використовують як базові компоненти LFSR. Проектування потокових шифрів з використанням запропонованих методів протидії є ефективнішим за традиційну техніку дублювання апаратних ресурсів. Для практичного застосування спроектована схема детектування збоїв. Додатково проаналізовано апаратні затрати на реалізацію запропонованих методів протидії атакам на основі апаратних збоїв. Запропоновано та реалізовано компоненту, що алгоритмічно є еквівалентна базовому LFSR, із вбудованими мірами протидії атакам на основі внесення апаратних збоїв ата аналізу енергоспоживання без додаткових апаратних затрат на реалізацію мір протидії для кожної з атак окремо.
Proposed countermeasure methods to attacks based on the fault insertion on the LFSR based stream ciphers. Development of stream ciphers based on the proposed countermeasure methods is more effectively then traditional full doubling of hardware resources. For practical use developed fault detection circuit. In additional the needed hardware resources to realize proposed methods of countermeasure was analyzed. The component which analogue to basic LSFR with countermeasure methods to fault insertion attack and power attack was proposed and realized. On the component not used additional hardware resources to realize countermeasures for each separately attack.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/29242
ISSN: 1727-7108
Власник авторського права: © Тернопільський державний технічний університет імені Івана Пулюя, 2006
URL-посилання пов’язаного матеріалу: http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
Перелік літератури: 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
2. James Alexander Muir. Techniques of side channel cryptanalysis // University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks // Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
5. D. Boneh, R. DeMillo, and R. Lipton, “On the importance of checking cryptographic protocols for faults”, Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
7. Карпінський Богдан. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні – 2005. – № 11. – С. 113–118.
8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography. – N.Y.: CRC Press Inc., 1996.–816 p.
9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
10. Широчин В.П., Васильцов И.В., Карпинький Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучых чисел // Управляющие системы и машины, Информационные технологии. Международный научный журнал: №4 (198), июль-август 2005. - С.40-47.
11. Широчин В. П., Васильцов І. В., Карпінський Б.З., Куртяк В.І. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit // Матеріали міжнародної конференції “Сучасні проблеми радіоелектроніки, телекомунікацій, комп’ютерної інженерії” TCSET`2006, 28 лютого-4 березня, 2006.- Львів-Славсько, Україна. - С.309-312.
12. Широчин В.П,, Васильцов І.В., Карпінський Б.З., Куртяк В.І.. аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою Ваги Хемінга // Захист інформації – 2005.-№3.- С.64-73.
References: 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
2. James Alexander Muir. Techniques of side channel cryptanalysis, University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks, Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems, Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
5. D. Boneh, R. DeMillo, and R. Lipton, "On the importance of checking cryptographic protocols for faults", Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
7. Karpinskyi Bohdan. Ataka aparatnykh zboiv na proridzhuiuchyi henerator psevdovypadkovykh chysel, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini – 2005, No 11, P. 113–118.
8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography, N.Y., CRC Press Inc., 1996.–816 p.
9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
10. Shirochin V.P., Vasiltsov I.V., Karpinkii B.Z. Evoliutsionnyi alhoritm opredeleniia kvazi-optimalnykh parametrov kaskadnoho heneratora psevdosluchykh chisel, Upravliaiushchie sistemy i mashiny, Informatsionnye tekhnolohii. Mezhdunarodnyi nauchnyi zhurnal: No 4 (198), iiul-avhust 2005, P.40-47.
11. Shyrochyn V. P., Vasyltsov I. V., Karpinskyi B.Z., Kurtiak V.I. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit, Materialy mizhnarodnoi konferentsii "Suchasni problemy radioelektroniky, telekomunikatsii, kompiuternoi inzhenerii" TCSET`2006, 28 liutoho-4 bereznia, 2006, Lviv-Slavsko, Ukraine, P.309-312.
12. Shyrochyn V.P,, Vasyltsov I.V., Karpinskyi B.Z., Kurtiak V.I.. analiz enerhospozhyvannia potokovykh shyfriv pobudovanykh na LFSR za dopomohoiu Vahy Kheminha, Zakhyst informatsii – 2005.-No 3, P.64-73.
Тип вмісту: Article
Розташовується у зібраннях:Вісник ТДТУ, 2006, том 11, № 3



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.