Уязвимости криптоалгоритмов

Раздел: Защита информации
2025-12-24

Позже были представлены атаки на системы цифровой подписи ElGamal и DSA. Уязвимы к атакам также схемы шифрования на основе эллиптических кривых. Такие атаки имеют успех, если вызвана ошибка при дешифровке производит точку, не находится на заданной эллиптической кривой .

Известны и другие публикации, предлагают специфические атаки вызова ошибок, однако они мало чем отличаются от упомянутых ранее и в большей степени направлены на их модификацию или совершенствование. Конечно, это не означает, что другие алгоритмы не уязвимы к атаке: в отмечается уязвимость ряда популярных блочных шифров IDEA, RC5, Blowfish. Кроме того, в литературе приведено несколько других очевидных уязвимостей, которые можно использовать для атаки: например, влияние на счетчик циклов с целью выполнения только 2 или 3 раундов блочного шифра; вывод из строя счетчика команд и т.д.

Дифференциальная атака вызова ошибок предложена в, описывает анализ сравнения результатов выполнения алгоритма при нормальных и некорректных условиях для одинаковых входных данных. Некорректная условие вызывается во время или перед процессом выполнения алгоритма. С теоретической точки зрения, дифференциальная атака вызова ошибок пригодна к почти всех симметричных криптосистем.

Если предположить, что злоумышленник может повлечь одну и ту же ошибку дважды подряд, лучшим мероприятием по противодействию атаке может быть двойное выполнение всех (или части) раундов блочного шифра. Конечно результатом таких мероприятий станет снижена производительность. Примеры других решений для защиты от атак:

проверка целостности секретных параметров в конце вычисления цифровой подписи;

проверка цифровой подписи перед его выходом из системы;

проверка принадлежности точки заданной эллиптической кривой;

использование контрольных сумм, рандомизация выполнения, проверка счетчиков.

Поскольку атаки вызова ошибок представляют реальную угрозу криптографическим

устройствам, они должны учитываться на всех этапах проектирования системы. Защита от атак может осуществляться как на программном так и на аппаратном уровнях.

Атаки через анализ энергопотребления (power analysis attacks)

Большинство современных криптографических устройств реализованы на базе полупроводниковых логических элементов, построенных из транзисторов. При переключении транзисторного элемента происходит изменение потребления электроэнергии. Подключив последовательно с линией питания устройства сопротивление небольшой величины, можно измерить ток в любой момент времени. В зависимости от частоты измерений можно построить точный след (trace) энергопотребление устройства при выполнении криптографических операций.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEM
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:


ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений В Винницком колледже Национального университета пищевых технологий в 2025 году создан WAP-сайт мобильного обучения..
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.