doi: 10.17586/2226-1494-2016-16-4-697-702


УДК 004.056.5

РЕАЛИЗАЦИЯ ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ АТАК ПО СТОРОННИМ КАНАЛАМ, ОСНОВАННОЙ НА МЕТОДЕ ВЫЧИСЛЕНИЯ НОРМАЛИЗОВАННОЙ ВНУТРИКЛАССОВОЙ ДИСПЕРСИИ

Левина А.Б., Борисенко П.С.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования: Левина А.Б., Борисенко П.С. Реализация технологии обнаружения утечки информации при проведении атак по сторонним каналам, основанной на методе вычисления нормализованной внутриклассовой дисперсии // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 4. С. 697–702. doi: 10.17586/2226-1494-2016-16-4-697-792

Аннотация

Предложен алгоритм реализацииновейшего математического метода анализа паразитного сигнала. Метод NICV(NormalizedInter-ClassVariance) позволяет значительно уменьшить вычислительные и временные затраты при проведении атак по сторонним каналам. Анализ эффективности метода выполнен с использованием инструментов математической статистики и теории вероятности. В работе представлен алгоритм, реализующий NICVна базе разработанного программного обеспечения. При разработке учитывались основные недостатки существующих решений: архитектура представленного программного комплекса легко расширяема для добавления новых инструментов, весь функционал основывается на унифицированном формате обрабатываемых данных. Реализация NICVпротестирована для первого раунда 64-битного алгоритма DataEncryptionStandard. Для оценки эффективности были смоделированы атаки на базе дифференциального и корреляционного анализа мощности. Преимуществом комплекса также является гибкость в задачах добавления новых методов обработки и хранения как оригинальной информации, так и ее новых состояний в базе данных после проведения процедур обработки сигнала. Атаки по сторонним каналам представляют серьезную угрозу для данных, защищаемых с использованием криптографических устройств. В связи с этим криптографические устройства должны проходить тестирование на защищенность от атак по сторонним каналам. При этом следует учитывать, что данные атаки являются очень сильным инструментом, но для их проведения необходимы большие вычислительные мощности, особенно в случае наличия контрмер. Разработанный программный комплекс позволяет анализировать криптоустройства на криптостойкость к атакам по сторонним каналам, а реализованный метод NICV– сократить вычислительные и временные затраты при его использовании.


Ключевые слова: криптография, атаки по сторонним каналам, NICV

Благодарности. Выражаем огромную благодарность Сильвиану Гилле, одному из авторов метода NICV. Без его помощи данная работа не была бы начата и завершена. Работа была представлена на международной конференции Information Security and Protection of Information Technology Conference 2015.

Список литературы

1. Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks. 1998.
2. Левина А.Б. Моделирование криптосистем. СПб.: НИУ ИТМО, 2013. 82 с.
3. Bhasin S., Danger J.-L., Guilley S., Najm Z. NICV: normalized inter-class variance for detection of side-channel leakage // IEEE International Symposium on Electromagnetic Compatibility. Tokyo, 2013. V. 3. P. 310–313.
4. Kocher P., Jaffe J., Jun B. Differential power analysis // Lecture Notes in Computer Science. 1999. V. 1666. P. 388–397.
5. Genkin D., Pipman I., Tromer E. Get your hands off my laptop: physical side-channel key-extraction attacks on PCs // Lecture Notes in Computer Science. 2014. V. 8731. P. 242–260.
6. Prouff E., Rivain M., Bevan R. Statistical analysis of second order differential power analysis // IEEE Trans-actions on Computers. 2009. V. 58. P. 799–811. doi: 10.1109/TC.2009.15
7. Python Documentation and Downloads. Режим доступа: https://www.python.org, своб. Яз. англ. (дата обращения 10.06.2016)
8. PostgreSQL: the world's most advanced open source database. Режим доступа: http://www.postgresql.org, своб. Яз. англ. (дата обращения 10.06.2016)
9. Danger J.-L., Duc G., Guilley S., Sauvage L. Education and open benchmarking on side-channel analysis with the DPA contests. NIST, USA, 2011. V. 2. 7 p.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика