Запис Детальніше

Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп’ютерних систем

DSpace at NTB NTUU KPI

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп’ютерних систем
 
Creator Зюзя, Олександр Андрійович
 
Description Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 – Комп’ютерні системи та компоненти. –
Національний технічний університет України “Київський політехнічний
інститут”, Київ, 2011.
Дисертація присвячена проблемі захисту ключів криптографічних
алгоритмів при їх реалізації на мікроконтролерах і смарт-картах від
можливої реконструкції аналізом споживання потужності.
Виконано аналіз структур та базових операцій криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для
симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує
два рівня поліморфної реалізації - рівень обробки блоків повідомлення і
рівень шифрування окремого блоку. Теоретично доведено, що поліморфна
реалізація алгоритму Rijndael обмежена двома послідовними ітераціями
алгоритму. Розроблено і досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної
реалізації алгоритму Rijndael забезпечує варіацію моментів виконання
операції в межах 85% від часу обчислення однієї ітерації алгоритму.
Показано, що ступінь операції модулярного експоненціювання, яка є
закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйо-
вана при застосування часового аналізу споживання потужності. В якості
протидії розроблено метод поліморфної реалізації модулярного експонен-
ціювання. Запропонований метод не використовує умовних операторів і
забезпечує поліморфне виконання модулярних множень за рахунок
збереження в пам’яті операндів.
Застосування запропонованих методів дозволяє суттєво підвищити
надійність захисту даних в термінальних пристроях комп’ютерних мереж.
Диссертация на соискание ученой степени кандидата технических наук
по специальности 05.13.05 – Компьютерные системы и компоненты.-
Национальный технический университет Украины “Киевский политехничес-
кий институт”, Киев, 2011.
Диссертация посвящена проблеме защиты ключей криптографических
алгоритмов от реконструкции путем анализа динамики потребления
мощности при реализации этих алгоритмов на терминальных компонентах
компьютерных систем и сетей - микроконтроллерах и смарт-картах
Выполнен анализ существующих технологий реконструкции данных по
результатам измерения и анализа динамики потребления мощности вычис-
лительными устройствами во время обработки этих данных. На основе
21
анализа обоснованы требования и основные критерии эффективности
противодействия таким технологиям. Показано, что наибольшую опасность
они представляют для ключей криптографических алгоритмов, которые
реализуют протоколы защиты информации в портативных терминальных
устройствах компьютерных систем и сетей. Выполнен обзор известных
средств защиты от несанкционированного доступа к данным через анализ
динамики потребления мощности вычислительными устройствами во время
обработки этих данных.
В качестве эффективной меры противодействия исследована стохасти-
ческая полиморфная реализация криптографических алгоритмов, которая
заключается в случайном изменении порядка следования команд, не
влияющего на результат, при каждом выполнении программы.
Стохастическая полиморфная реализация затрудняет сопоставление команд
программы потреблению мощности в момент их выполнения и является
эффективным средством противодействия статистическому анализу
динамики потребления мощности во время выполнения программы.
С позиций возможностей полиморфной реализации проанализированы
наиболее распространенные на практике алгоритмы симметричного шифро-
вания Rijndael и ГОСТ 28.147-89, а также операция модулярного экспонен-
цирования, лежащая в основе алгоритмов шифрования с открытым ключом
RSA, El-Gamal, алгоритма формирования цифровой подписи DSA, а также
протоколов аутентификации удаленных абонентов.
В результате проведенных исследований показано, что полиморфная
реализация алгоритмов симметричного шифрования может быть реали-
зована на двух уровнях: уровне измерения порядка обработки блоков в
сообщении и уровне выполнения операций обработки отдельного блока.
предложен метод комбинированного двухуровневого полиморфного выпол-
нения симметричного шифрования с использованием механизмом
прерываний. Метод конкретизирован для алгоритма ГОСТ 28.147-89 и
реализован в виде программного продукта.
В рамках теоретического исследования возможности полиморфной
реализации алгоритма Rijndael доказано, что вариация во времени момента
выполнения его операций ограничена двумя смежными итерациями.
Разработан и исследован метод полиморфного выполнения алгоритма
Rijndael, особенностью которого является комбинирование динамического и
статического полиморфизма.
Предложенный метод стохастической полиморфной реализации
алгоритма Rijndael обеспечивает вариацию моментов выполнения операций в
пределах 85% времени выполнения одной итерации. Экспериментально
доказано, что увеличение времени выполнения алгоритма Rijndael,
обусловленное введением полиморфизма, не превышает 76%.
Для разработки эффективных средств противодействия реконструкции
экспоненты процедуры модулярного экспоненцирования временным анали-
зом динамики потребления мощности исследована структура этой
22
процедуры, показано, что существует возможность изменения порядка
выполнения операций модулярного умножения на постоянное число.
Разработан способ стохастически полиморфной реализации модулярного
экспоненцирования с сохранением в памяти операндов операций модуляр-
ного умножения.
Применение предложенных методов полиморфной реализации крипто-
графических алгоритмов позволяет существенно затруднить незаконный
доступ к их ключам при реализации протоколов защиты данных на
терминальных портативных компонентах компьютерных систем и сетей.
Thesis for a Ph.D. degree by specialty 05.13.05–Computer system and
components. National Technical University of Ukraine “Kiev Polytechnic
Institute”, Kiev, 2011.
Thesis is dedicated to a problem of protection the keys of cryptographic
algorithms during its implementation on microcontrollers and smart cards from
power analysis.
The analysis of cryptographic algorithm’s structures and basic operations with
respect to the requirement of their polymorphic implementation is performed. It
has been shown that for symmetric algorithms, such DES, Rijndael and GOST
28.147-89 there are two levels of polymorphic implementation: level of blocks of
message computing and level of iterations several block processing. By theoretical
way has been proved that Rijndael polymorphic implementation of operations is
bounded only to two consecutive iterations of algorithm. The techniques for
Rijndael and GOSN 28.147-89 polymorphic implementation based on random
choosing of program sections sequences have been proposed and investigated.
The proposed method for Rijndael stochastically polymorphic implementation
provides the variation of moment operation time bounded by 85% from one
iteration processing time.
It has been shown that exponent of modular exponentiation which is secret
key of RSA, El-Gamal and DSA can be reconstruction by timing power analysis.
As countermeasure the technology for polymorphic implementation modular
exponentiation has been worked out. Proposed method does not conditional
operators use and proved the polymorphic implementation of modular
multiplications at a sacrifice of storage in memory operands for those operations
The application of the proposed method enables a significant increase in the
reliability of data security in networked devices.
 
Publisher НТУУ "КПІ"
 
Date 2011-05-25T08:35:20Z
2011-05-25T08:35:20Z
2011
 
Type Thesis
 
Identifier http://library.kpi.ua:8080/handle/123456789/867
 
Language uk