Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/29242
Title: | Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок |
Other Titles: | Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit |
Authors: | Широчин, В. Васильцов, Ігор Володимирович Карпінський, Б. Shyrochin, V. Vasyltsov, I. Karpinskyy, B. |
Affiliation: | Національний технічний університет Україні „КПІ” Тернопільський державний економічний університет. |
Bibliographic description (Ukraine): | Широчин В. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок / В. Широчин, І. Васильцов, Б. Карпінський // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 109–121. — (Приладобудування та інформаційно-вимірювальні технології). |
Bibliographic description (International): | Shyrochin V., Vasyltsov I., Karpinskyy B. (2006) Metody protydii atatsi dyferentsiinoho kryptoanalizu zboiv na potokovi shyfry, bazovani na LFSR, ta skhema detektuvannia pomylok [Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit]. Scientific Journal of TSTU (Tern.), vol. 11, no 3, pp. 109-121 [in Ukrainian]. |
Is part of: | Вісник Тернопільського державного технічного університету, 3 (11), 2006 Scientific Journal of the Ternopil State Technical University, 3 (11), 2006 |
Journal/Collection: | Вісник Тернопільського державного технічного університету |
Issue: | 3 |
Volume: | 11 |
Issue Date: | 29-Agu-2006 |
Submitted date: | 22-Mei-2006 |
Date of entry: | 19-Nov-2019 |
Publisher: | ТНТУ TNTU |
Place of the edition/event: | Тернопіль Ternopil |
UDC: | 004.056.5 004.421.5 |
Number of pages: | 13 |
Page range: | 109-121 |
Start page: | 109 |
End page: | 121 |
Abstract: | Запропоновано методи протидії атакам на основі апаратних збоїв на потокові шифри, що використовують як базові компоненти LFSR. Проектування потокових шифрів з використанням запропонованих методів протидії є ефективнішим за традиційну техніку дублювання апаратних ресурсів. Для практичного застосування спроектована схема детектування збоїв. Додатково проаналізовано апаратні затрати на реалізацію запропонованих методів протидії атакам на основі апаратних збоїв. Запропоновано та реалізовано компоненту, що алгоритмічно є еквівалентна базовому LFSR, із вбудованими мірами протидії атакам на основі внесення апаратних збоїв ата аналізу енергоспоживання без додаткових апаратних затрат на реалізацію мір протидії для кожної з атак окремо. Proposed countermeasure methods to attacks based on the fault insertion on the LFSR based stream ciphers. Development of stream ciphers based on the proposed countermeasure methods is more effectively then traditional full doubling of hardware resources. For practical use developed fault detection circuit. In additional the needed hardware resources to realize proposed methods of countermeasure was analyzed. The component which analogue to basic LSFR with countermeasure methods to fault insertion attack and power attack was proposed and realized. On the component not used additional hardware resources to realize countermeasures for each separately attack. |
URI: | http://elartu.tntu.edu.ua/handle/lib/29242 |
ISSN: | 1727-7108 |
Copyright owner: | © Тернопільський державний технічний університет імені Івана Пулюя, 2006 |
URL for reference material: | http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html |
References (Ukraine): | 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110. 2. James Alexander Muir. Techniques of side channel cryptanalysis // University of Waterloo. Dept. of Combinatorics and Optimization, 2001. 3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks // Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12. 4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997. 5. D. Boneh, R. DeMillo, and R. Lipton, “On the importance of checking cryptographic protocols for faults”, Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997. 6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253. 7. Карпінський Богдан. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні – 2005. – № 11. – С. 113–118. 8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography. – N.Y.: CRC Press Inc., 1996.–816 p. 9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html 10. Широчин В.П., Васильцов И.В., Карпинький Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучых чисел // Управляющие системы и машины, Информационные технологии. Международный научный журнал: №4 (198), июль-август 2005. - С.40-47. 11. Широчин В. П., Васильцов І. В., Карпінський Б.З., Куртяк В.І. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit // Матеріали міжнародної конференції “Сучасні проблеми радіоелектроніки, телекомунікацій, комп’ютерної інженерії” TCSET`2006, 28 лютого-4 березня, 2006.- Львів-Славсько, Україна. - С.309-312. 12. Широчин В.П,, Васильцов І.В., Карпінський Б.З., Куртяк В.І.. аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою Ваги Хемінга // Захист інформації – 2005.-№3.- С.64-73. |
References (International): | 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110. 2. James Alexander Muir. Techniques of side channel cryptanalysis, University of Waterloo. Dept. of Combinatorics and Optimization, 2001. 3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks, Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12. 4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems, Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997. 5. D. Boneh, R. DeMillo, and R. Lipton, "On the importance of checking cryptographic protocols for faults", Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997. 6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253. 7. Karpinskyi Bohdan. Ataka aparatnykh zboiv na proridzhuiuchyi henerator psevdovypadkovykh chysel, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini – 2005, No 11, P. 113–118. 8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography, N.Y., CRC Press Inc., 1996.–816 p. 9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html 10. Shirochin V.P., Vasiltsov I.V., Karpinkii B.Z. Evoliutsionnyi alhoritm opredeleniia kvazi-optimalnykh parametrov kaskadnoho heneratora psevdosluchykh chisel, Upravliaiushchie sistemy i mashiny, Informatsionnye tekhnolohii. Mezhdunarodnyi nauchnyi zhurnal: No 4 (198), iiul-avhust 2005, P.40-47. 11. Shyrochyn V. P., Vasyltsov I. V., Karpinskyi B.Z., Kurtiak V.I. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit, Materialy mizhnarodnoi konferentsii "Suchasni problemy radioelektroniky, telekomunikatsii, kompiuternoi inzhenerii" TCSET`2006, 28 liutoho-4 bereznia, 2006, Lviv-Slavsko, Ukraine, P.309-312. 12. Shyrochyn V.P,, Vasyltsov I.V., Karpinskyi B.Z., Kurtiak V.I.. analiz enerhospozhyvannia potokovykh shyfriv pobudovanykh na LFSR za dopomohoiu Vahy Kheminha, Zakhyst informatsii – 2005.-No 3, P.64-73. |
Content type: | Article |
Appears in Collections: | Вісник ТДТУ, 2006, том 11, № 3 |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
TSTUSJ_2006v11n3_Shyrochin_V-Countermeasure_methods_109-121.pdf | 299,75 kB | Adobe PDF | View/Open | |
TSTUSJ_2006v11n3_Shyrochin_V-Countermeasure_methods_109-121.djvu | 217,33 kB | DjVu | View/Open | |
TSTUSJ_2006v11n3_Shyrochin_V-Countermeasure_methods_109-121__COVER.png | 347 kB | image/png | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.