Анализ устойчивости современных криптосистем к атакам по сторонним каналам
В современном мире криптографические системы широко используются для передачи информации незащищенными каналами во избежание несанкционированного доступа. Однако, уровень защиты зависит не только от криптостойкости определенного алгоритма, но и от особенностей его практической реализации.
При реализации атак данного вида криптоаналитик может получить дополнительную информацию в виде определенных физических показателей. «Инсайдер» обычно выступают время выполнения операций, энергопотребление процессора, электромагнитное излучение, звуки, которые издает устройство, и тому подобное. Были рассмотрены такие виды атак как атаки по времени, по энергопотреблению и на ложные вычисления.
Для временной атаки анализируется, как долго выполняется определенное криптографическое преобразование. Криптоаналитик фиксирует продолжительность операций и проводит статистический анализ, позволяющий ему определить зависимость между входными, выходными данными, а также получить секретный ключ. Уязвимости данного рода имеют такие алгоритмы как RSA, DSS, Diffie-Hellman, DES, AES, IDEA, RC5. Основным преимуществом атаки по энергопотреблению является то, что она не требует существенных затрат для своей реализации.
Достаточно просто наблюдать за изменением напряжения на выходах устройства и анализировать эти данные
Этот метод используют для криптоанализа DES, AES, криптосистем на основе эллиптических кривых. В основе атаки на ложные вычисления лежит осуществление различных воздействий на криптосистему с целью возникновения искажения информации на некоторых этапах шифрования. Управляя этими искажениями и сравнивая их результаты на различных этапах работы устройства, криптоаналитик сможет восстановить секретный ключ. Атаки данного вида применяются для взлома RSA, DES, AES, криптосистем на основе эллиптических кривых.
Анализ показал, что рассматриваемые атаки достаточно просты в реализации и не требуют больших затрат. Однако, применение таких методов защиты как экранирование, генераторов шума, балансировка энергопотребления и модификация самых криптоалгоритмов могут значительно уменьшить вероятность успешной реализации данного вида атак.