Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найден один результат.
  • МОДЕЛИРОВАНИЕ УТЕЧЕК ПО ПОБОЧНЫМ КАНАЛАМ ДЛЯ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМОВ «МАГМА» И «КУЗНЕЧИК» НА ОСНОВЕ ЭМУЛЯТОРА ELMO

    В.О. Малявина , Е.А. Маро
    2024-11-10
    Аннотация ▼

    Анализ стойкости реализаций средств защиты информации к атакам по побочным каналам
    является актуальной задачей при разработке криптографических модулей. Первым этапом в ис-
    следовании стойкости по побочным каналам рассматривается оценка наличия статистических
    утечек в различных параметрах работы устройств в ходе выполнения криптографических алго-
    ритмов. Универсальным источником, оцениваемым как побочный канал, рассматривается анализ
    энергопотребления устройства в ходе криптографических вычислений. В исследовательской ра-
    боте с помощью инструмента ELMO получены трассы энергопотребления для алгоритмов шиф-
    рования «Магма» и «Кузнечик», выявлены инструкции, содержащие статистические утечки по
    энергопотреблению для исследуемых алгоритмов. Для моделирования трасс энергопотребления в
    ELMO реализован на языке С алгоритм шифрования ГОСТ Р 34.12—2015 (n=64 «Магма» и n=128
    «Кузнечик»). Полнораундовая версия алгоритмов шифрования «Магма» и «Кузнечик» составляет
    соответственно 15400 инструкций (из них 4450 инструкций содержит потенциальную утечку по
    энергопотреблению) и 7167 инструкций (из них 4833 инструкций содержит потенциальную утеч-
    ку по энергопотреблению). Выявление побочного канала (соответствующего обрабатываемым
    данным) может быть осуществлено с помощью статистического t-теста. Для выполнения этой
    задачи формируются два независимых набора трасс энергопотребления устройств: трассы при
    фиксированном значении входных векторов и трассы при произвольных (не совпадающих с фикси-
    рованными) значениях входных векторов. Выполнено моделирование утечек по энергопотреблению
    для различного числа раундов шифрования «Магма» и «Кузнечик» на о снове статистического
    t-теста. Определены инструкции, содержащие наибольшую статистическую зависимость на базе
    проведенного тестирования. Для шифра Магма выделены инструкции adds r3,r4,r3 и ldrb
    r3,[r3,r1], для шифра Кузнечик - lsls r5,r3,#0x0 и str r7,[r3,#0x20000888]. Выявленные инструкции
    являются оптимальными для последующего проведения дифференциальных или корреляционных
    атак по энергопотреблению на исследуемые алгоритмы шифрования.

1 - 1 из 1 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР