Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41558

Назва: Інженерно-криптографічна атака за аналізом споживаної потужності на програмно-апаратні реалізації криптографічного перетворення за чинним стандартом
Інші назви: The engineering-cryptographic attack by the analysis of power consumption on the hardware-software realization of cryptographic transformation by the real standard
Автори: Карпінський, Микола Петрович
Коркішко, Л.
Коркішко, Т.
Karpinskyy, M.
Korkishko, L.
Korkishko, T.
Приналежність: Університет в Бєльську-Бялей, м. Бєльсько-Бяла, Республіка Польща
Тернопільська академія народного господарства
Інститут передових технологій Самсунг, м. Сеул, Південна Корея
Бібліографічний опис: Карпінський М. П. Інженерно-криптографічна атака за аналізом споживаної потужності на програмно-апаратні реалізації криптографічного перетворення за чинним стандартом / Карпінський М., Коркішко Л., Коркішко Т. // Вісник ТДТУ. — Т. : ТДТУ, 2005. — Том 10. — № 3. — С. 127–135. — (Приладобудування та інформаційно-вимірювальні технології).
Bibliographic description: Karpinskyy M., Korkishko L., Korkishko T. (2005) Inzhenerno-kryptohrafichna ataka za analizom spozhyvanoi potuzhnosti na prohramno-aparatni realizatsii kryptohrafichnoho peretvorennia za chynnym standartom [The engineering-cryptographic attack by the analysis of power consumption on the hardware-software realization of cryptographic transformation by the real standard]. Scientific Journal of TSTU (Tern.), vol. 10, no 3, pp. 127-135 [in Ukrainian].
Є частиною видання: Вісник Тернопільського державного технічного університету, 3 (10), 2005
Scientific Journal of the Ternopil State Technical University, 3 (10), 2005
Журнал/збірник: Вісник Тернопільського державного технічного університету
Випуск/№ : 3
Том: 10
Дата публікації: 28-гру-2004
Дата подання: 7-кві-2005
Дата внесення: 15-чер-2023
Видавництво: ТДТУ
TSTU
Місце видання, проведення: Тернопіль
Ternopil
УДК: 004.056
Кількість сторінок: 9
Діапазон сторінок: 127-135
Початкова сторінка: 127
Кінцева сторінка: 135
Короткий огляд (реферат): Запропоновано методику проведення атаки на комп’ютерні реалізації алгоритму криптографічного перетворення за чинним в Україні стандартом колишнього СРСР і висвітлено особливості її застосування. Проведено оцінку часової складності проведення цієї атаки на комп’ютерні реалізації алгоритму криптографічного перетворення. Доведено, що для визначення ключа шифрування при цьому витрачається значно менший час порівняно з прямим перебором з відомими вузлами таблиці підстановки чи аналізом, який базується на особливостях процедури розпису ключа шифрування.
The methodic of attack execution on the computer realization of cryptographic transformation algorithm by the real standard in Ukraine was proposed. The estimation of timing complexity by the execution of this attack on the computer realization of cryptographic transformation algorithm was development. For the computing of ciphering key is used much less time than straight selection with known substitution table or analysis which based on the features of the ciphering key generating was proven.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41558
ISSN: 1727-7108
URL-посилання пов’язаного матеріалу: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Перелік літератури: 1. Kelsey J., Schneier B., Wagner D., Hall C. Side Channel Cryptanalysis of Product Ciphers // 5th European Symposium on Research in Computer Security – ESORICS '98, vol. 1485 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1998. – Pp. 97–110.
2. Clavier C., Coron J.-S., Dabbous N. Differential power analysis in the presence of hardware countermeasures // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – Pp. 252–263.
3. Kocher P., Jaffe J., Jun B. Differential Power Analysis // Proceedings of International Conference CRYPTO’99, vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999. – Pp. 388–397.
4. Messerges T., Dabbish E., Sloan R. Examining smart-card security under the threat of power analysis attack // IEEE Transactions on computers. – 2002. – Vol. 51. – No 5. – P. 541–552.
5. Messerges T., Dabbish E., Sloan R. Power analysis attacks of modular exponentiation in smartcards // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 1999, vol. 1717 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999. – P. 144–157.
6. Akkar M., Giraud C. An implementation of DES and AES, secure against some attacks // In Proc. Cryptographic Hardware and Embedded Systems – CHES 2001, volume 2162 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2001. – P. 309-318.
7. Akkar M.-L., Bevan R., Dischamp P., Moyart D. Power analysis, what is now possible // T. Okamoto, Eds., International conference ASIACRYPT 2000, vol. 1976 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – P. 489 – 502.
8. Messerges T. Using second-order power analysis to attack DPA resistant software // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – P. 238 – 251.
9. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР.
10. Коркішко Л.М., Васильцов І.В. Статистична модель операції додавання за модулем 2N для проведення інженерно-криптографічних атак за побічними каналами витоку інформації // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – № 8. – С. 115–121.
11. Черкаський М. Складність апаратно-комп’ютерних засобів // Матеріали міжнародної наук.-техн. Конф. “Сучасні проблеми в комп’ютерних науках в Україні” (CCU’2000). – Славське, 2000. – С. 58–67.
12. Feistel H. Cryptography and computer privacy // Scientific American. – 1973. – Vol. 228. – №5. – P. 15–23.
13. FIPS 46, “Data Encryption Standard”, Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.
14. National Institute of Standards and Technology (NIST), “Advanced Encryption Standard (AES) FIPS Publication 197,” http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf, Nov. 2001.
15. Коркішко Т.А., Мельник А. О., Мельник В.А. Захист інформації в комп’ютерних і телекомунікаційних мережах: Алгоритми та процесори симетричного блокового шифрування. – Львів: БАК, 2003. – 168 с.
16. Коркішко Т.А. Структурна організація алгоритмів симетричного блокового шифрування // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2001. – № 2. – С. 158–170.
17. Kelsey J., Schneier B., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER and Triple-DES // N. Koblitz, Eds., International conference Advances in Cryptology – CRYPTO’96, vol. 1109 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1996. – P. 237 – 251.
18. Charnes C., O'Connor L., Pieprzyk J., Safavi-Naini R., Zheng Y. Comments on Soviet encryption algorithm // A. De Santis, Eds., International conference Advances in Cryptology – EuroCrypt '94, vol. 950 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1995. – P. 433 – 438.
19. Federal information processing standards publication. Security requirements for cryptographic modules. FIPS 140 – 2. National Institute of Standards and Technology (NIST), Gaithersburg, MD, 2001. – 68 p.
References: 1. Kelsey J., Schneier B., Wagner D., Hall C. Side Channel Cryptanalysis of Product Ciphers, 5th European Symposium on Research in Computer Security – ESORICS '98, vol. 1485 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1998, Pp. 97–110.
2. Clavier C., Coron J.-S., Dabbous N. Differential power analysis in the presence of hardware countermeasures, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, Pp. 252–263.
3. Kocher P., Jaffe J., Jun B. Differential Power Analysis, Proceedings of International Conference CRYPTO’99, vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999, Pp. 388–397.
4. Messerges T., Dabbish E., Sloan R. Examining smart-card security under the threat of power analysis attack, IEEE Transactions on computers, 2002, Vol. 51, No 5, P. 541–552.
5. Messerges T., Dabbish E., Sloan R. Power analysis attacks of modular exponentiation in smartcards, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 1999, vol. 1717 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999, P. 144–157.
6. Akkar M., Giraud C. An implementation of DES and AES, secure against some attacks, In Proc. Cryptographic Hardware and Embedded Systems – CHES 2001, volume 2162 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2001, P. 309-318.
7. Akkar M.-L., Bevan R., Dischamp P., Moyart D. Power analysis, what is now possible, T. Okamoto, Eds., International conference ASIACRYPT 2000, vol. 1976 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, P. 489 – 502.
8. Messerges T. Using second-order power analysis to attack DPA resistant software, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, P. 238 – 251.
9. HOST 28147-89. Sistema obrabotki informatsii. Zashchita kriptohraficheskaia. Alhoritm kriptohraficheskoho preobrazovaniia. M., Hosstandart SSSR.
10. Korkishko L.M., Vasyltsov I.V. Statystychna model operatsii dodavannia za modulem 2N dlia provedennia inzhenerno-kryptohrafichnykh atak za pobichnymy kanalamy vytoku informatsii, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini, 2004, No 8, P. 115–121.
11. Cherkaskyi M. Skladnist aparatno-kompiuternykh zasobiv, Materialy mizhnarodnoi nauk.-tekhn. Konf. "Suchasni problemy v kompiuternykh naukakh v Ukraini" (CCU2000), Slavske, 2000, P. 58–67.
12. Feistel H. Cryptography and computer privacy, Scientific American, 1973, Vol. 228, No 5, P. 15–23.
13. FIPS 46, "Data Encryption Standard", Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.
14. National Institute of Standards and Technology (NIST), "Advanced Encryption Standard (AES) FIPS Publication 197," http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf, Nov. 2001.
15. Korkishko T.A., Melnyk A. O., Melnyk V.A. Zakhyst informatsii v kompiuternykh i telekomunikatsiinykh merezhakh: Alhorytmy ta protsesory symetrychnoho blokovoho shyfruvannia, Lviv: BAK, 2003, 168 p.
16. Korkishko T.A. Strukturna orhanizatsiia alhorytmiv symetrychnoho blokovoho shyfruvannia, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini, 2001, No 2, P. 158–170.
17. Kelsey J., Schneier B., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER and Triple-DES, N. Koblitz, Eds., International conference Advances in Cryptology – CRYPTO’96, vol. 1109 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1996, P. 237 – 251.
18. Charnes C., O'Connor L., Pieprzyk J., Safavi-Naini R., Zheng Y. Comments on Soviet encryption algorithm, A. De Santis, Eds., International conference Advances in Cryptology – EuroCrypt '94, vol. 950 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1995, P. 433 – 438.
19. Federal information processing standards publication. Security requirements for cryptographic modules. FIPS 140 – 2. National Institute of Standards and Technology (NIST), Gaithersburg, MD, 2001, 68 p.
Тип вмісту: Article
Розташовується у зібраннях:Вісник ТДТУ, 2005, том 10, № 3



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.