PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Influence of faults insertion on software implementation of block cipher security

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Języki publikacji
EN
Abstrakty
EN
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
PL
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Wydawca
Rocznik
Strony
1537--1539
Opis fizyczny
Bibliogr. 11 poz., rys., tab., wzor
Twórcy
autor
Bibliografia
  • [1] Bar-El H., Choukri H, Naccache D., Tunstall M and Whelan C.: The Sorcerer’s Apprentice Guide to Fault Attacks, Cryptology ePrint Archive: Report 2004/100, http://eprint.iacr.org/2004/100
  • [2] Bertoni G., Bregeveglieri L., Koren I., Maistri P.: An Operation-Centered Approach to Fault Detection in Symmetric Cryptography Ciphers, IEEE Trans. On Computers Vol. 56 No 5, May 2007, pp. 635-649.
  • [3] Bertoni G., Bregeveglieri L., Koren I., Maistri P., Piuri V.: Error Analysis and Detection Procedures for a Hardware Implementation of the Advanced Encryption Standard, IEEE Trans. On Computers Vol. 52 No 4, April 2003, pp. 492-505.
  • [4] Bucholc K.: Fault Attack Technique Against Software Implementation of a Block Cipher, Pomiary Automatyka Kontrola, vol. 55, 2009, pp. 831-834.
  • [5] Bucholc K., Idzikowska E.: Multiple Error Detection in Substitution Blocks for Block Ciphers. Advances in Information Processing and Protection, ed. J. Pejas and K. Saeed, Springer US, 2007, pp. 181-190.
  • [6] Chmiel K., Grocholewska-Czuryło A., P. Socha, Stokłosa J.: Scalable cipher for limited resources. Polish Journal of Environmental Studies, Vol. 17/4C/2008 pp. 371-377.
  • [7] Joye M., Mannet P., Rgaud J. B.: Strengthening hardware AES implementations against fault attacks, IET Inf. Secur., vol. 1, 2007, pp. 106-110.
  • [8] National Inst. Of Standards and Technology, Federal Information Processing Standard 197, The advanced Encryption Standard (AES), November 2001, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
  • [9] Piret G. and Quisquater J. J.: A differential fault attack technique against SPN structures, with application to the AES and Khazad, Proc. of CHES 2003, pp. 77-88.
  • [10] Saha D., Mukhopadhyay D., Chowdhury D. R.: A Diagonal Fault Attack on the Advanced Encryption Standard, http://eprint.iacr.org/ 2009/581.pdf
  • [11] Skorobogatov S and Anderson R.. Optical fault induction attacks. Cryptographic Hardware and Embedded Systems Workshop (CHES-2002), pages 2-12, 2002. Lecture Notes in Computer Science No 2523.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0088-0040
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.