霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/29242

Title: Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок
Other Titles: Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit
Authors: Широчин, В.
Васильцов, Ігор Володимирович
Карпінський, Б.
Shyrochin, V.
Vasyltsov, I.
Karpinskyy, B.
Affiliation: Національний технічний університет Україні „КПІ”
Тернопільський державний економічний університет.
Bibliographic description (Ukraine): Широчин В. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок / В. Широчин, І. Васильцов, Б. Карпінський // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 109–121. — (Приладобудування та інформаційно-вимірювальні технології).
Bibliographic description (International): Shyrochin V., Vasyltsov I., Karpinskyy B. (2006) Metody protydii atatsi dyferentsiinoho kryptoanalizu zboiv na potokovi shyfry, bazovani na LFSR, ta skhema detektuvannia pomylok [Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit]. Scientific Journal of TSTU (Tern.), vol. 11, no 3, pp. 109-121 [in Ukrainian].
Is part of: Вісник Тернопільського державного технічного університету, 3 (11), 2006
Scientific Journal of the Ternopil State Technical University, 3 (11), 2006
Journal/Collection: Вісник Тернопільського державного технічного університету
Issue: 3
Volume: 11
Issue Date: 29-八月-2006
Submitted date: 22-五月-2006
Date of entry: 19-十一月-2019
Publisher: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
UDC: 004.056.5
004.421.5
Number of pages: 13
Page range: 109-121
Start page: 109
End page: 121
Abstract: Запропоновано методи протидії атакам на основі апаратних збоїв на потокові шифри, що використовують як базові компоненти LFSR. Проектування потокових шифрів з використанням запропонованих методів протидії є ефективнішим за традиційну техніку дублювання апаратних ресурсів. Для практичного застосування спроектована схема детектування збоїв. Додатково проаналізовано апаратні затрати на реалізацію запропонованих методів протидії атакам на основі апаратних збоїв. Запропоновано та реалізовано компоненту, що алгоритмічно є еквівалентна базовому LFSR, із вбудованими мірами протидії атакам на основі внесення апаратних збоїв ата аналізу енергоспоживання без додаткових апаратних затрат на реалізацію мір протидії для кожної з атак окремо.
Proposed countermeasure methods to attacks based on the fault insertion on the LFSR based stream ciphers. Development of stream ciphers based on the proposed countermeasure methods is more effectively then traditional full doubling of hardware resources. For practical use developed fault detection circuit. In additional the needed hardware resources to realize proposed methods of countermeasure was analyzed. The component which analogue to basic LSFR with countermeasure methods to fault insertion attack and power attack was proposed and realized. On the component not used additional hardware resources to realize countermeasures for each separately attack.
URI: http://elartu.tntu.edu.ua/handle/lib/29242
ISSN: 1727-7108
Copyright owner: © Тернопільський державний технічний університет імені Івана Пулюя, 2006
URL for reference material: http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
References (Ukraine): 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
2. James Alexander Muir. Techniques of side channel cryptanalysis // University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks // Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
5. D. Boneh, R. DeMillo, and R. Lipton, “On the importance of checking cryptographic protocols for faults”, Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
7. Карпінський Богдан. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні – 2005. – № 11. – С. 113–118.
8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography. – N.Y.: CRC Press Inc., 1996.–816 p.
9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
10. Широчин В.П., Васильцов И.В., Карпинький Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучых чисел // Управляющие системы и машины, Информационные технологии. Международный научный журнал: №4 (198), июль-август 2005. - С.40-47.
11. Широчин В. П., Васильцов І. В., Карпінський Б.З., Куртяк В.І. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit // Матеріали міжнародної конференції “Сучасні проблеми радіоелектроніки, телекомунікацій, комп’ютерної інженерії” TCSET`2006, 28 лютого-4 березня, 2006.- Львів-Славсько, Україна. - С.309-312.
12. Широчин В.П,, Васильцов І.В., Карпінський Б.З., Куртяк В.І.. аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою Ваги Хемінга // Захист інформації – 2005.-№3.- С.64-73.
References (International): 1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
2. James Alexander Muir. Techniques of side channel cryptanalysis, University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks, Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems, Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
5. D. Boneh, R. DeMillo, and R. Lipton, "On the importance of checking cryptographic protocols for faults", Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
7. Karpinskyi Bohdan. Ataka aparatnykh zboiv na proridzhuiuchyi henerator psevdovypadkovykh chysel, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini – 2005, No 11, P. 113–118.
8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography, N.Y., CRC Press Inc., 1996.–816 p.
9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
10. Shirochin V.P., Vasiltsov I.V., Karpinkii B.Z. Evoliutsionnyi alhoritm opredeleniia kvazi-optimalnykh parametrov kaskadnoho heneratora psevdosluchykh chisel, Upravliaiushchie sistemy i mashiny, Informatsionnye tekhnolohii. Mezhdunarodnyi nauchnyi zhurnal: No 4 (198), iiul-avhust 2005, P.40-47.
11. Shyrochyn V. P., Vasyltsov I. V., Karpinskyi B.Z., Kurtiak V.I. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit, Materialy mizhnarodnoi konferentsii "Suchasni problemy radioelektroniky, telekomunikatsii, kompiuternoi inzhenerii" TCSET`2006, 28 liutoho-4 bereznia, 2006, Lviv-Slavsko, Ukraine, P.309-312.
12. Shyrochyn V.P,, Vasyltsov I.V., Karpinskyi B.Z., Kurtiak V.I.. analiz enerhospozhyvannia potokovykh shyfriv pobudovanykh na LFSR za dopomohoiu Vahy Kheminha, Zakhyst informatsii – 2005.-No 3, P.64-73.
Content type: Article
�蝷箔����:Вісник ТДТУ, 2006, том 11, № 3



�DSpace銝剜�������★��������雿��.