Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/41558

Title: Інженерно-криптографічна атака за аналізом споживаної потужності на програмно-апаратні реалізації криптографічного перетворення за чинним стандартом
Other Titles: The engineering-cryptographic attack by the analysis of power consumption on the hardware-software realization of cryptographic transformation by the real standard
Authors: Карпінський, Микола Петрович
Коркішко, Л.
Коркішко, Т.
Karpinskyy, M.
Korkishko, L.
Korkishko, T.
Affiliation: Університет в Бєльську-Бялей, м. Бєльсько-Бяла, Республіка Польща
Тернопільська академія народного господарства
Інститут передових технологій Самсунг, м. Сеул, Південна Корея
Bibliographic description (Ukraine): Карпінський М. П. Інженерно-криптографічна атака за аналізом споживаної потужності на програмно-апаратні реалізації криптографічного перетворення за чинним стандартом / Карпінський М., Коркішко Л., Коркішко Т. // Вісник ТДТУ. — Т. : ТДТУ, 2005. — Том 10. — № 3. — С. 127–135. — (Приладобудування та інформаційно-вимірювальні технології).
Bibliographic description (International): Karpinskyy M., Korkishko L., Korkishko T. (2005) Inzhenerno-kryptohrafichna ataka za analizom spozhyvanoi potuzhnosti na prohramno-aparatni realizatsii kryptohrafichnoho peretvorennia za chynnym standartom [The engineering-cryptographic attack by the analysis of power consumption on the hardware-software realization of cryptographic transformation by the real standard]. Scientific Journal of TSTU (Tern.), vol. 10, no 3, pp. 127-135 [in Ukrainian].
Is part of: Вісник Тернопільського державного технічного університету, 3 (10), 2005
Scientific Journal of the Ternopil State Technical University, 3 (10), 2005
Journal/Collection: Вісник Тернопільського державного технічного університету
Issue: 3
Volume: 10
Issue Date: 28-Des-2004
Submitted date: 7-Apr-2005
Date of entry: 15-Jun-2023
Publisher: ТДТУ
TSTU
Place of the edition/event: Тернопіль
Ternopil
UDC: 004.056
Number of pages: 9
Page range: 127-135
Start page: 127
End page: 135
Abstract: Запропоновано методику проведення атаки на комп’ютерні реалізації алгоритму криптографічного перетворення за чинним в Україні стандартом колишнього СРСР і висвітлено особливості її застосування. Проведено оцінку часової складності проведення цієї атаки на комп’ютерні реалізації алгоритму криптографічного перетворення. Доведено, що для визначення ключа шифрування при цьому витрачається значно менший час порівняно з прямим перебором з відомими вузлами таблиці підстановки чи аналізом, який базується на особливостях процедури розпису ключа шифрування.
The methodic of attack execution on the computer realization of cryptographic transformation algorithm by the real standard in Ukraine was proposed. The estimation of timing complexity by the execution of this attack on the computer realization of cryptographic transformation algorithm was development. For the computing of ciphering key is used much less time than straight selection with known substitution table or analysis which based on the features of the ciphering key generating was proven.
URI: http://elartu.tntu.edu.ua/handle/lib/41558
ISSN: 1727-7108
URL for reference material: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
References (Ukraine): 1. Kelsey J., Schneier B., Wagner D., Hall C. Side Channel Cryptanalysis of Product Ciphers // 5th European Symposium on Research in Computer Security – ESORICS '98, vol. 1485 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1998. – Pp. 97–110.
2. Clavier C., Coron J.-S., Dabbous N. Differential power analysis in the presence of hardware countermeasures // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – Pp. 252–263.
3. Kocher P., Jaffe J., Jun B. Differential Power Analysis // Proceedings of International Conference CRYPTO’99, vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999. – Pp. 388–397.
4. Messerges T., Dabbish E., Sloan R. Examining smart-card security under the threat of power analysis attack // IEEE Transactions on computers. – 2002. – Vol. 51. – No 5. – P. 541–552.
5. Messerges T., Dabbish E., Sloan R. Power analysis attacks of modular exponentiation in smartcards // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 1999, vol. 1717 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999. – P. 144–157.
6. Akkar M., Giraud C. An implementation of DES and AES, secure against some attacks // In Proc. Cryptographic Hardware and Embedded Systems – CHES 2001, volume 2162 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2001. – P. 309-318.
7. Akkar M.-L., Bevan R., Dischamp P., Moyart D. Power analysis, what is now possible // T. Okamoto, Eds., International conference ASIACRYPT 2000, vol. 1976 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – P. 489 – 502.
8. Messerges T. Using second-order power analysis to attack DPA resistant software // C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000. – P. 238 – 251.
9. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР.
10. Коркішко Л.М., Васильцов І.В. Статистична модель операції додавання за модулем 2N для проведення інженерно-криптографічних атак за побічними каналами витоку інформації // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – № 8. – С. 115–121.
11. Черкаський М. Складність апаратно-комп’ютерних засобів // Матеріали міжнародної наук.-техн. Конф. “Сучасні проблеми в комп’ютерних науках в Україні” (CCU’2000). – Славське, 2000. – С. 58–67.
12. Feistel H. Cryptography and computer privacy // Scientific American. – 1973. – Vol. 228. – №5. – P. 15–23.
13. FIPS 46, “Data Encryption Standard”, Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.
14. National Institute of Standards and Technology (NIST), “Advanced Encryption Standard (AES) FIPS Publication 197,” http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf, Nov. 2001.
15. Коркішко Т.А., Мельник А. О., Мельник В.А. Захист інформації в комп’ютерних і телекомунікаційних мережах: Алгоритми та процесори симетричного блокового шифрування. – Львів: БАК, 2003. – 168 с.
16. Коркішко Т.А. Структурна організація алгоритмів симетричного блокового шифрування // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2001. – № 2. – С. 158–170.
17. Kelsey J., Schneier B., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER and Triple-DES // N. Koblitz, Eds., International conference Advances in Cryptology – CRYPTO’96, vol. 1109 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1996. – P. 237 – 251.
18. Charnes C., O'Connor L., Pieprzyk J., Safavi-Naini R., Zheng Y. Comments on Soviet encryption algorithm // A. De Santis, Eds., International conference Advances in Cryptology – EuroCrypt '94, vol. 950 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1995. – P. 433 – 438.
19. Federal information processing standards publication. Security requirements for cryptographic modules. FIPS 140 – 2. National Institute of Standards and Technology (NIST), Gaithersburg, MD, 2001. – 68 p.
References (International): 1. Kelsey J., Schneier B., Wagner D., Hall C. Side Channel Cryptanalysis of Product Ciphers, 5th European Symposium on Research in Computer Security – ESORICS '98, vol. 1485 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1998, Pp. 97–110.
2. Clavier C., Coron J.-S., Dabbous N. Differential power analysis in the presence of hardware countermeasures, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, Pp. 252–263.
3. Kocher P., Jaffe J., Jun B. Differential Power Analysis, Proceedings of International Conference CRYPTO’99, vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999, Pp. 388–397.
4. Messerges T., Dabbish E., Sloan R. Examining smart-card security under the threat of power analysis attack, IEEE Transactions on computers, 2002, Vol. 51, No 5, P. 541–552.
5. Messerges T., Dabbish E., Sloan R. Power analysis attacks of modular exponentiation in smartcards, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 1999, vol. 1717 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1999, P. 144–157.
6. Akkar M., Giraud C. An implementation of DES and AES, secure against some attacks, In Proc. Cryptographic Hardware and Embedded Systems – CHES 2001, volume 2162 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2001, P. 309-318.
7. Akkar M.-L., Bevan R., Dischamp P., Moyart D. Power analysis, what is now possible, T. Okamoto, Eds., International conference ASIACRYPT 2000, vol. 1976 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, P. 489 – 502.
8. Messerges T. Using second-order power analysis to attack DPA resistant software, C.K. Koc, C.Paar, Eds., Cryptographic Hardware and Embedded Systems – CHESS 2000, vol. 1956 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 2000, P. 238 – 251.
9. HOST 28147-89. Sistema obrabotki informatsii. Zashchita kriptohraficheskaia. Alhoritm kriptohraficheskoho preobrazovaniia. M., Hosstandart SSSR.
10. Korkishko L.M., Vasyltsov I.V. Statystychna model operatsii dodavannia za modulem 2N dlia provedennia inzhenerno-kryptohrafichnykh atak za pobichnymy kanalamy vytoku informatsii, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini, 2004, No 8, P. 115–121.
11. Cherkaskyi M. Skladnist aparatno-kompiuternykh zasobiv, Materialy mizhnarodnoi nauk.-tekhn. Konf. "Suchasni problemy v kompiuternykh naukakh v Ukraini" (CCU2000), Slavske, 2000, P. 58–67.
12. Feistel H. Cryptography and computer privacy, Scientific American, 1973, Vol. 228, No 5, P. 15–23.
13. FIPS 46, "Data Encryption Standard", Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.
14. National Institute of Standards and Technology (NIST), "Advanced Encryption Standard (AES) FIPS Publication 197," http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf, Nov. 2001.
15. Korkishko T.A., Melnyk A. O., Melnyk V.A. Zakhyst informatsii v kompiuternykh i telekomunikatsiinykh merezhakh: Alhorytmy ta protsesory symetrychnoho blokovoho shyfruvannia, Lviv: BAK, 2003, 168 p.
16. Korkishko T.A. Strukturna orhanizatsiia alhorytmiv symetrychnoho blokovoho shyfruvannia, Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini, 2001, No 2, P. 158–170.
17. Kelsey J., Schneier B., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER and Triple-DES, N. Koblitz, Eds., International conference Advances in Cryptology – CRYPTO’96, vol. 1109 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1996, P. 237 – 251.
18. Charnes C., O'Connor L., Pieprzyk J., Safavi-Naini R., Zheng Y. Comments on Soviet encryption algorithm, A. De Santis, Eds., International conference Advances in Cryptology – EuroCrypt '94, vol. 950 of Lecture Notes in Computer Science, Springer-Verlag Berlin Heidelberg, 1995, P. 433 – 438.
19. Federal information processing standards publication. Security requirements for cryptographic modules. FIPS 140 – 2. National Institute of Standards and Technology (NIST), Gaithersburg, MD, 2001, 68 p.
Content type: Article
Appears in Collections:Вісник ТДТУ, 2005, том 10, № 3



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.