Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972191.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Opis:
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 831-834
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies