PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Checking of fault susceptibility of cryptographic algorithms

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Analiza wrażliwości na błędy algorytmów kryptograficznych
Języki publikacji
EN
Abstrakty
EN
The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.
PL
Praca przedstawia analizę wrażliwości oprogramowania implementującego popularne algorytmy kryptograficzne na błędy przemijające. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania błędów. Rozdział 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, również w kontekście różnych ich implementacji komercyjnych (biblioteki kryptograficzne). Użyty w pracy system symulatora błędów (o nazwie FITS) zaprezentowano w rozdziale 3. W sposób automatyczny przeprowadza on serie wykonań aplikacji testowanej, podczas których generuje pojedynczy błąd w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wpływ wygenerowanego błędu na wykonywanie się testowanej aplikacji (m.in. odnotowuje wystąpienie sytuacji wyjątkowych, komunikatów od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawności ewentualnego wyniku jej działania (w tym przypadku weryfikuje zaszyfrowaną wiadomość). W rozdziale 4 przedstawiono wrażliwość na błędy implementacji podstawowych analizowanych algorytmów (bez jakichkolwiek mechanizmów detekcji lub tolerowania błędów - tab. 1). Wartym podkreślenia jest fakt, iż oprócz błędnych szyfrogramów zaobserwowano też przypadki krytyczne, w których nastąpił wypływ (częściowy lub całkowity) szyfrowanego komunikatu w wiadomości wynikowej. W kolejnym kroku zaproponowano więc sposoby programowego uodpornienia algorytmów na analizowane błędy (rys. 1). Zostały one zweryfikowane eksperymentalnie, potwierdzając skuteczność zaproponowanej metody zabezpieczenia (tab. 2, 3).
Wydawca
Rocznik
Strony
827--830
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
autor
autor
Bibliografia
  • [1] Karri R., Wu K., Mishra P., Kim Y.: Concurrent error detection schemes for fault based side-channel cryptoanalyst of symmetric block ciphers, IEEE Trans. on Computer Aided Design, vol. 21, no 12, pp. 1508-1517, 2003.
  • [2] Lee J., Patel Ch., Plusquelic J.: Securing designs against scan based side channel attacks, IEEE Trans. on Dependable and Secure Computing, vol. 4, no 4, pp. 325-335, 2007.
  • [3] Maingot V., Leveuge R.: Analysis of laser based attack effects on a synchronous circuit, Proc. of IEEE Workshop on Design and Test, pp. 99-104, 2007.
  • [4] Mendonca M., Neves N.: Fuzzing Wi-Fi drivers to locate security vulnerabilities, Proc. of EDCC-7 Conference, IEEE Comp. Society, pp. 111-119, 2008.
  • [5] Selmane N., Guilley S., Danger J. L.: Practical set-up time violation attacks on AES, Proc. of EDCC-7 Conf., IEEE Comp. Society, pp. 91-96, 2008.
  • [6] Helyet D. al.: Scan design and secure chip, Proc. of IEEE Int. On-line Testing Symposium, pp. 219-224, 2004.
  • [7] Yang B., Wu K., Karri R.: Scan based side channel attack on dedicated hardware implementations of data encryption standard, Proc. of IEEE Int. Test Conference, 2004.
  • [8] Ratanpal G. B., Williams R. D., Blalock T. N.: An on-chip signal suppression countermeasure to power analysis attacks, IEEE Trans. on Dependable and Secure Computing, vol. 1, no 3, pp. 179-189, 2004.
  • [9] Aiden B.: Cryptography, information theory, and error correction, John Wiley, 2005.
  • [10] Schneider B.: Applied cryptography, John Wiley (Kryptografia dla praktyków, WNT 2002.
  • [11] FIPS PUB 46-3: Data Encryption Standard (DES), National Institute of Standards and Technology, 1999.
  • [12] PKCS #1: RSA Cryptography Standard, RSA Laboratories, 2002.
  • [13] Gawkowski P., Sosnowski J.: Software implemented fault detection and fault tolerance mechanisms, Electronics and Telecommunications Quarterly, 51, z. 3, pp. 495-508, 2005.
  • [14] Sosnowski J.: Testowanie i niezawodność systemów komputerowych, Exit 2006.
  • [15] Gawkowski P., Sosnowski J.: Developing fault injection environment for complex experiments, Proc. of IEEE Int. On-Line Test Symp., pp. 179-181, 2008.
  • [16] Gawkowski P., Ławryńczuk M., Marusak P., Sosnowski J., Tatjewski P.: Fault sensitivity of explicit DMC and GPC algorithms. Journal of Automation, Mobile Robotics & Intelligent Systems, Vol. 3, No 1, pp. 52-56, 2009.
  • [17] Gawkowski P., Sosnowski J.: Dependability evaluation with fault injection experiments, IEICE Transactions on Information & System, Vol. E86-D, No 12, pp. 2642-2649, December, 2003.
  • [18] Sosnowski J.: Zagrożenie bezpieczeństwa układów i systemów atakami technicznymi, Przegląd Telekomunikacji, nr 10/2008, pp. 989-994, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0071-0010
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.