- Tytuł:
-
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego - Autorzy:
- Bucholc, K.
- Powiązania:
- https://bibliotekanauki.pl/articles/972149.pdf
- Data publikacji:
- 2010
- Wydawca:
- Stowarzyszenie Inżynierów i Techników Mechaników Polskich
- Tematy:
-
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack - Opis:
-
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%. - Źródło:
-
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140 - Pojawia się w:
- Pomiary Automatyka Kontrola
- Dostawca treści:
- Biblioteka Nauki