Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/29242

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorШирочин, В.
dc.contributor.authorВасильцов, Ігор Володимирович
dc.contributor.authorКарпінський, Б.
dc.contributor.authorShyrochin, V.
dc.contributor.authorVasyltsov, I.
dc.contributor.authorKarpinskyy, B.
dc.date.accessioned2019-11-19T15:13:21Z-
dc.date.available2019-11-19T15:13:21Z-
dc.date.created2006-08-29
dc.date.issued2006-08-29
dc.date.submitted2006-05-22
dc.identifier.citationШирочин В. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок / В. Широчин, І. Васильцов, Б. Карпінський // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 109–121. — (Приладобудування та інформаційно-вимірювальні технології).
dc.identifier.issn1727-7108
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/29242-
dc.description.abstractЗапропоновано методи протидії атакам на основі апаратних збоїв на потокові шифри, що використовують як базові компоненти LFSR. Проектування потокових шифрів з використанням запропонованих методів протидії є ефективнішим за традиційну техніку дублювання апаратних ресурсів. Для практичного застосування спроектована схема детектування збоїв. Додатково проаналізовано апаратні затрати на реалізацію запропонованих методів протидії атакам на основі апаратних збоїв. Запропоновано та реалізовано компоненту, що алгоритмічно є еквівалентна базовому LFSR, із вбудованими мірами протидії атакам на основі внесення апаратних збоїв ата аналізу енергоспоживання без додаткових апаратних затрат на реалізацію мір протидії для кожної з атак окремо.
dc.description.abstractProposed countermeasure methods to attacks based on the fault insertion on the LFSR based stream ciphers. Development of stream ciphers based on the proposed countermeasure methods is more effectively then traditional full doubling of hardware resources. For practical use developed fault detection circuit. In additional the needed hardware resources to realize proposed methods of countermeasure was analyzed. The component which analogue to basic LSFR with countermeasure methods to fault insertion attack and power attack was proposed and realized. On the component not used additional hardware resources to realize countermeasures for each separately attack.
dc.format.extent109-121
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського державного технічного університету, 3 (11), 2006
dc.relation.ispartofScientific Journal of the Ternopil State Technical University, 3 (11), 2006
dc.relation.urihttp://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
dc.titleМетоди протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок
dc.title.alternativeCountermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit
dc.typeArticle
dc.rights.holder© Тернопільський державний технічний університет імені Івана Пулюя, 2006
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages13
dc.subject.udc004.056.5
dc.subject.udc004.421.5
dc.relation.references1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
dc.relation.references2. James Alexander Muir. Techniques of side channel cryptanalysis // University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
dc.relation.references3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks // Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
dc.relation.references4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
dc.relation.references5. D. Boneh, R. DeMillo, and R. Lipton, “On the importance of checking cryptographic protocols for faults”, Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
dc.relation.references6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
dc.relation.references7. Карпінський Богдан. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні – 2005. – № 11. – С. 113–118.
dc.relation.references8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography. – N.Y.: CRC Press Inc., 1996.–816 p.
dc.relation.references9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
dc.relation.references10. Широчин В.П., Васильцов И.В., Карпинький Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучых чисел // Управляющие системы и машины, Информационные технологии. Международный научный журнал: №4 (198), июль-август 2005. - С.40-47.
dc.relation.references11. Широчин В. П., Васильцов І. В., Карпінський Б.З., Куртяк В.І. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit // Матеріали міжнародної конференції “Сучасні проблеми радіоелектроніки, телекомунікацій, комп’ютерної інженерії” TCSET`2006, 28 лютого-4 березня, 2006.- Львів-Славсько, Україна. - С.309-312.
dc.relation.references12. Широчин В.П,, Васильцов І.В., Карпінський Б.З., Куртяк В.І.. аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою Ваги Хемінга // Захист інформації – 2005.-№3.- С.64-73.
dc.relation.referencesen1. J. Kelsey, B. Schneier, D. Wagner, and C. Hall, "Side Channel Cryptanalysis of Product Ciphers," in Proceedings of ESORICS ’98 , Springer- Verlag, September 1998, pp. 97- 110.
dc.relation.referencesen2. James Alexander Muir. Techniques of side channel cryptanalysis, University of Waterloo. Dept. of Combinatorics and Optimization, 2001.
dc.relation.referencesen3. Sergei P. Skorobogatov, Ross J. Anderson. Optical Fault Induction Attacks, Proceedings of the 4th International Workshop Redwood Shores, CA, USA, August pages 2-12.
dc.relation.referencesen4. Eli Biham , Adi Shamir, Differential Fault Analysis of Secret Key Cryptosystems, Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, p.513-525, August 17-21, 1997.
dc.relation.referencesen5. D. Boneh, R. DeMillo, and R. Lipton, "On the importance of checking cryptographic protocols for faults", Proceedings of Eurocrypt, Lecture Notes in Computer Science, Springer-Verlag, LNCS 1233, pp. 37_51, 1997.
dc.relation.referencesen6. Jonathan J. Hoch, Adi Shamir, Fault Analysis of Stream Ciphers, Lecture Notes in Computer Science, Volume 3156, Jul 2004, Pages 240 – 253.
dc.relation.referencesen7. Karpinskyi Bohdan. Ataka aparatnykh zboiv na proridzhuiuchyi henerator psevdovypadkovykh chysel, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini – 2005, No 11, P. 113–118.
dc.relation.referencesen8. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography, N.Y., CRC Press Inc., 1996.–816 p.
dc.relation.referencesen9. http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html
dc.relation.referencesen10. Shirochin V.P., Vasiltsov I.V., Karpinkii B.Z. Evoliutsionnyi alhoritm opredeleniia kvazi-optimalnykh parametrov kaskadnoho heneratora psevdosluchykh chisel, Upravliaiushchie sistemy i mashiny, Informatsionnye tekhnolohii. Mezhdunarodnyi nauchnyi zhurnal: No 4 (198), iiul-avhust 2005, P.40-47.
dc.relation.referencesen11. Shyrochyn V. P., Vasyltsov I. V., Karpinskyi B.Z., Kurtiak V.I. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit, Materialy mizhnarodnoi konferentsii "Suchasni problemy radioelektroniky, telekomunikatsii, kompiuternoi inzhenerii" TCSET`2006, 28 liutoho-4 bereznia, 2006, Lviv-Slavsko, Ukraine, P.309-312.
dc.relation.referencesen12. Shyrochyn V.P,, Vasyltsov I.V., Karpinskyi B.Z., Kurtiak V.I.. analiz enerhospozhyvannia potokovykh shyfriv pobudovanykh na LFSR za dopomohoiu Vahy Kheminha, Zakhyst informatsii – 2005.-No 3, P.64-73.
dc.identifier.citationenShyrochin V., Vasyltsov I., Karpinskyy B. (2006) Metody protydii atatsi dyferentsiinoho kryptoanalizu zboiv na potokovi shyfry, bazovani na LFSR, ta skhema detektuvannia pomylok [Countermeasure methods to different fault attack on the stream ciphers based on the lsfr and error detection circuit]. Scientific Journal of TSTU (Tern.), vol. 11, no 3, pp. 109-121 [in Ukrainian].
dc.contributor.affiliationНаціональний технічний університет Україні „КПІ”
dc.contributor.affiliationТернопільський державний економічний університет.
dc.citation.journalTitleВісник Тернопільського державного технічного університету
dc.citation.volume11
dc.citation.issue3
dc.citation.spage109
dc.citation.epage121
Розташовується у зібраннях:Вісник ТДТУ, 2006, том 11, № 3



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.