PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza bezpieczeństwa implementacji sprzętowych blokowych algorytmów szyfrowania informacji

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Security analyssis of the hardware implementation of the block algorithms for information encryption
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono skrótowo ataki na implementacje algorytmów blokowych szyfrowania informacji przez analizę ulotu elektromagnetycznego ze szczególnym uwzględnieniem ulotu przewodzonego. Odniesiono się w opisie do ogólnego sformułowania modułu szyfratora z uwzględnieniem rozwiązań zarówno w oparciu o karty procesorowe jak i specjalizowane szyfratory. Na podstawie przedstawionych ataków odniesiono się do bezpieczeństwa i metod zabezpieczeń dla rozwiązań bazujących na ukadach FPGA.
EN
In the paper attacks on implementation of block algorithms for information encryption were briey described. These attacks are based on analysis of electromagnetic emanation especially of conducted emanation. In the description we address to general construction of encryption model and take into account solutions based on smart cards and specialized encryptors as well. On the base of presented attacks we addressed to security and protection methods for solutions based on FPGA circuits.
Rocznik
Strony
101--116
Opis fizyczny
Bibliogr. 15 poz., wykr.
Twórcy
autor
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
  • [1] R. Bevan, E. Knudsen, Ways to Enhance Differential Power Analysis 2002.
  • [2] sc E. Biham, A. Shamir, Power analysis of the Key Scheduling of the AES Candidates Second Advanced Encryption Standard Candidate Conference, 1999.
  • [3] Ch. Clavier, J. S. Coron, N. Dabbous, Differential Power Analysis in the Presence of Hardware Countermeasures, 2000.
  • [4] S. Chari, J. R. Rao, P. Rohatgi, Template Attacks, 2002.
  • [5] P. N. Fahn, P. K. Pearson, IPA: A New Class of Power Attacks, 1999.
  • [6] P. Kocher, J. Jaffe, B. Yun, Introduction to Differential Power Analysis and related attacks, 1998.
  • [7] P. Kocher, J. Jaffe, B. Yun, Differential Power Analysis, 1999.
  • [8] P. Kocher, Timing attacks on implementation of Diffie-Hellman, RSA, DSS and other system, 1996.
  • [9] S. Mangard, A Simple Power Analysis (SPA) Attacks on Implementation of the AES Key Expansion, 2002.
  • [10] R. Mayer-Sommer, Smartly Analyzing the Simplicity and the Power of Simple Power Analysis on Smartcards, 2000.
  • [11] T. S. Messerges, E. A. Dabbish, R. H. Sloan, Investigation of Power Analysis Attacks on Smartcards, 1999.
  • [12] T. S. Messerges, Using Second - Order Power Analysis to Attacks DPA Resistant Software, 2000.
  • [13] K. Gandolf, Ch. Mourtel, F. Oliver, Electromagnetic Analysis: Concrete Results, 2001.
  • [14] R. Parzych, Analiza ataków mocy na wybrane algorytmy kryptograficzne, 2004.
  • [15] J. J. Quisquater, D. Samyde, Electromagnetic Analysis (EMA): Measures and Countermeasures for Smart Cards, 2001.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0023-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.