| Русский Русский | English English |
   
Главная Архив номеров
19 | 12 | 2024
10.14489/vkit.2019.08.pp.046-052

DOI: 10.14489/vkit.2019.08.pp.046-052

Мостовой Р. А., Левина А. Б., Негодаев К. С.
АВТОМАТИЗИРОВАННЫЙ АНАЛИЗ УЯЗВИМОСТЕЙ КРИПТОСИСТЕМ К АТАКАМ ПО СТОРОННИМ КАНАЛАМ: ГЕНЕРАЛИЗАЦИЯ ПОДХОДА И ФОРМАЛИЗАЦИЯ ЗАДАЧИ
(с. 46-52)

Аннотация. Рассмотрены атаки по сторонним каналам на криптосистему относительно автоматизированного анализа уязвимостей, проведена формализация задачи автоматизированной обработки сигналов для анализа уязвимостей к атакам по сторонним каналам. Полученные результаты позволят в дальнейшем создать модель системы, которая сможет выполнять автоматизированный анализ уязвимостей и оценку защищенности. В качестве основного канала для съема информации рассмотрены паразитное электромагнитное излучение и наводки. Результаты работы, приведенные в статье, справедливы для всех пассивных побочных каналов.

Ключевые слова:  атаки по сторонним каналам; уязвимости; автоматизированный анализ уязвимостей.

 

Mostovoy R. А., Levina A. B., Negodaev K. S.
AUTOMATED ANALYSIS OF VULNERABILITIES TO SIDE-CHANNEL ATTACKS: APPROACH GENERALIZING AND TASK FORMALIZATION
(pp. 46-52)

Abstract. Attacks on third-party channels are currently one of the most urgent threats to confidentiality of data in computer systems. Automated analysis of vulnerabilities to attacks on third-party channels will allow to develop the currently missing method  for evaluating the security of cryptographic systems for attacks by third-party channels, and to implement security assessment in the life cycle of the product both at the development and production stages, at the commissioning stage, and in regular security audits. This article analysis the attacked cryptographic system from the point of view of automated analysis of vulnerabilities to attacks on third-party channels, formalization of the task of automated signal processing to analysing of vulnerabilities to attacks by third-party channels. These results allow you to create a model of the system that will perform an automated analysis of vulnerabilities and perform security evaluation. As the main channel for information retrieval, Transient Electromagnetic Pulse Emanation Standard is considered, but from the point of view of data analysis, the reasoning given in the article is valid for all passive side channels.

Keywords: атаки по сторонним каналам; уязвимости; автоматизированный анализ уязвимостей.

Рус

Р. А. Мостовой, А. Б. Левина, К. С. Негодаев (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

R. А. Mostovoy, A. B. Levina, K. S. Negodaev (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint Petersburg, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Eck W.v. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? // Computers & Security. 1985. V. 4, Is. 4. P. 269 – 286. doi:10.1016/0167-4048(85)90046-X
2. Kocher P. C. Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. In Advances in Cryptology–CRYPTO 96 // Proc. of 16th Annual Int. Cryptology Conf., Santa Barbara, California, USA, August 18 – 22, 1996. V. l109. P. 104 – 113. doi: 10.1007/3-540-68697-5_9
3. Kocher P., Jaffe J., Jun B. Differential Power Analysis // Annual Int. Cryptology Conf. In Advances in Cryptology – CRYPTO 99, Springer-Verlag LNCS. 1999. V. 1666. P. 388 – 397.
4. Back Propagation Neural Network Based Leakage Characterization for Practical Security Analysis of Cryptographic Implementations / S. Yang et al. // Information Security and Cryptology – ICISC 2011. Lecture Notes in Computer Science. 2012. V. 7259. P. 169 – 185.
5. Genkin D., Shamir A., Tromer E. RSA Key Extraction via Low-Band width Acoustic Cryptanalysic // Annual Cryptology Conf. In Advances in Cryptology – CRYPTO 2014, Springer-Verlag LNCS. 2014. V. 8616. P. 444 – 461.
6. Genkin D., Shamir A., Tromer E. Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs // Journal of Cryptografic Engineering, June, 2015. V. 5, Is. 2. P. 95 – 112.
7. Levina A., Borisenko P., Mostovoy R. SCA as Mobile Security Threat // Proc. of the 20th Conf. of Open Innovations Association, FRUCT. 2017. P. 236 – 241. doi:10.23919/FRUCT.2017.8071317
8. Al-Shakarchy N. D. K. Simulating DES Algorithm Using Artificial Neural Network // Journal of Kerbala University. 2012. V. 10, Is. 4. P. 13 – 21.
9. Mobile Social Networking under Side-Channel Attacks: Practical Security Challenges / A. Ometov et al. // IEEE Access. 2017. V. 5. P. 2591 – 2601. doi: 10.1109/ACCESS.2017.2665640
10. ECDSA Key Extraction from Mobile Devices via Nonintrusive Physical Side Channels / D. Genkin et al. // Proc. of the 2016 ACM SIGSAC Conf. on Соmp. and Communications. Security, 2016. P. 1626 – 1638. doi:10.1145/2976749.2978353

Eng

1. Eck W.v. (1985). Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security, 4(4), pp. 269 – 286. doi:10.1016/0167-4048(85)90046-X
2. Kocher P. C. (1996). Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. In Advances in Cryptology-CRYPTO 96. Proceedings of 16th Annual International Cryptology Conference, Vol. l109, pp. 104 – 113. California, USA. doi: 10.1007/3-540-68697-5_9
3. Kocher P., Jaffe J., Jun B. (1999). Differential Power Analysis. Annual International Cryptology Conference. In Advances in Cryptology – CRYPTO 99, Springer-Verlag LNCS, Vol. 1666, pp. 388 – 397.
4. Yang S. et al. (2012). Back Propagation Neural Network Based Leakage Characterization for Practical Security Analysis of Cryptographic Implementations. Information Security and Cryptology – ICISC 2011. Lecture Notes in Computer Science, Vol. 7259, pp. 169 – 185.
5. Genkin D., Shamir A., Tromer E. (2014). RSA Key Extraction via Low-Band width Acoustic Cryptanalysic // Annual Cryptology Conf. In Advances in Cryptology – CRYPTO 2014, Springer-Verlag LNCS. Vol. 8616. pp. 444 – 461.
6. Genkin D., Shamir A., Tromer E. (2015). Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs. Journal of Cryptografic Engineering, Vol. 5, (2), pp. 95 – 112.
7. Levina A., Borisenko P., Mostovoy R. (2017). SCA as Mobile Security Threat. Proceedings of the 20th Conference of Open Innovations Association, FRUCT, pp. 236 – 241. doi:10.23919/FRUCT.2017.8071317
8. Al-Shakarchy N. D. K. (2012). Simulating DES Algorithm Using Artificial Neural Network. Journal of Kerbala University, 10(4), pp. 13 – 21.
9. Ometov A. et al. (2017). Mobile Social Networking under Side-Channel Attacks: Practical Security Challenges. IEEE Access – 2017, Vol. 5, pp. 2591 – 2601. doi: 10.1109/ACCESS.2017.2665640
10. Genkin D. et al. (2016). ECDSA Key Extraction from Mobile Devices via Nonintrusive Physical Side Channels. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications, pp. 1626 – 1638. Security. doi:10.1145/2976749.2978353

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2019.08.pp.046-052

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2019.08.pp.046-052

and fill out the  form  

 

.

 

 

 
Поиск
Rambler's Top100 Яндекс цитирования