In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
PL
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The paper presents an approach to analysis of substitution boxes (S-boxes) used in block ciphers. The proposed method can serve as an additional criterion for evaluation of S-box quality. In some cases the method may reveal that the S-box design is based on some simple mathematic formula.
PL
W pracy przedstawiono pewne podejście do analizy własności bloków podstawieniowych (s-bloków) wykorzystywanych w szyfrach blokowych. Zaproponowana metoda może służyć jako dodatkowe kryterium do oceny kryptograficznych własności s-bloków. W niektórych przypadkach możliwe jest wykrycie, że s-blok został zaprojektowany z wykorzystaniem prostego przekształcenia matematycznego.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W pracy przedstawiono propozycję ulepszenia śledzenia wykonywanych programów w procesorze wbudowanym. Do tego celu zastosowano specjalny stos diagnostyczny. Istotną własnością proponowanej metody jest to, że ilość produkowanych danych jest niewielka - z tego powodu jest możliwe zaimplementowanie tego rozwiązania we wnętrzu procesora. W takim przypadku zastosowanie tej metody nie spowoduje znaczącego pogorszenia wydajności procesora. Proponowane rozwiązanie może posłużyć do śledzenia normalnie wykonywanych programów oraz do uruchamiania programów.
EN
In the paper a method of enhancing tracing of the executed program was presented. A special stack is used for this purpose. The amount of produced data is small and therefore it is possible to implement this solution inside the processor. In this case the proposed method does not influence the processor performance significantly. The proposed solution can be used for tracing the normally-executed program or for program debugging.
W pracy przedstawiono doświadczenia z wykorzystaniem lokalnego serwera caching-proxy w dydaktycznej pracowni komputerowej. Omówiono wykorzystanie programów Delegate i Ishare.
EN
Experience with application of local caching-proxy in computer classroom has been presented. Application of programs Delegate and Ishare has been described.
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
PL
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Referat przedstawia skrótowo metodę porównywania parami, z zastosowaniem programu Concluder, współczesnego narzędzia do analizy PC, rozwijanego przez profesora Waldemara Koczkodaja. Referat dotyczy jednej z funkcji systemu eksperckiego, opartej na opiniach grupy znających materię fachowców, którzy jednak nie zawsze są zgodni w swoich sądach. Opinie te należy zebrać celem uzyskania materiału badawczego. Każdy taki zespół może mieć inne zdanie i może analizować problem inaczej, choć zakładamy, że nie znacząco różny w najważniejszych zagadnieniach, choć i z tym można sobie poradzić powołując kilka zespołów. Po „uzgodnieniu” tych opinii można uzyskać interesujące nas kryteria w formie zapisu liczbowego. Referat zawiera przykład analizy wielu kryteriów przetargowych, w którym cena nie jest jedynym kryterium. Stanowi także próbę ożywienia dyskusji na temat doboru, ważności i wzajemnych uwarunkowań kryteriów przetargowych stosowanych w przetargach infrastrukturalnych, w szczególności w przetargach, w których mogą wystąpić kryteria niejednoznaczne i trudno porównywalne. W podsumowaniu odniesiono się również do kierunku dalszych prac.
EN
The paper briefly presents the pairwise comparison method with the use of the Concluder software, a state-of-the-art PC-based analytical tool which has been developed by Professor Waldemar Koczkodaj. The paper focuses on one function of an expert system, namely on the function relying on the opinions of a group of experts whose judgments are not always unanimous. The opinions need to be collected for the purpose of obtaining research material. Each team can be given a different task and may be analyzing a problem in a different way, though we assume that there will be no significant differences in the key items. Still, even if such differences occur, they can be dealt with by appointing several teams. Once the opinions are ”agreed,” we can obtain, in a numerical form, the criteria we are interested in. The paper contains an example of analysis of numerous criteria in a bidding process where price was not the only criterion. It is an attempt to stir the discussion on the selection, the importance and the mutual relations of the selection criteria used in infrastructure related tenders, especially in the tenders where the criteria are vague and difficult to compare. The conclusion also contains the reference to the further direction of work.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W pracy przedstawiono metodę testowania funkcjonalnego części kombinacyjnej układu cyfrowego wykorzystywanego w implementacji funkcji skrótu. Proponowane rozwiązanie wykorzystuje fakt, że dowolny ciąg wejściowy ulega w procesie przetwarzania przekształceniu w ciąg pseudolosowy, co umożliwia wykorzystanie techniki testowania losowego do testowania układu. W pracy zaproponowano modele uszkodzeń i pokazano metodę określania rozmiaru danych wejściowych niezbędnych do wykrycia uszkodzeń z założonym prawdopodobieństwem. Metodę zilustrowano na przykładzie funkcji skrótu BLAKE.
EN
The paper presents a method of functional testing of the combinational part of a digital circuit used for hash function implementation. The proposed solution is based on the fact, that during the processing every input sequence is converted into random sequence. There for ewe can use random testing methods for the circuit testing. In the paper we describe considered fault models and present a method of evaluation of the input sequence size required for testing the circuit with given probability. The method is illustrated using the BLAKE hash function.
8
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Block ciphers when used in proper mode can be used for keystream generation for stream ciphers. The PP-1 block cipher is analyzed in this paper. It is a new cipher developed for platforms with very limited resources. Properties of the generated keystream were investigated and validated.
PL
Szyfry blokowe mogą być wykorzystane do generowania strumienia klucza dla szyfratora strumieniowego.W pracy przeanalizowano szyfr PP-1. Jest to nowy szyfr blokowy przeznaczony dla platform o bardzo ograniczonych zasobach. Zbadano własności wygenerowanego strumienia klucza i dokonano oceny przydatności PP-1 do szyfrowania strumieniowego.
9
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
In the paper we analyze the influence of faults on the encryption and decryption process in PP-1 cipher. PP-1 is a new block cipher designed for platforms with very limited resources. We focus on transient faults. A brief discussion of concurrent error detection methods in PP-1 is included.
PL
W artykule analizujemy wpływ uszkodzeń na proces szyfrowania i deszyfrowania w implementacji szyfru PP-1, który jest nowym szyfrem blokowym opracowanym dla platform o bardzo ograniczonych zasobach. W naszej analizie koncentrujemy się na uszkodzeniach przemijających. Praca zawiera także krótką dyskusję możliwych rozwiązań współbieżnej detekcji błędó w PP-1.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W pracy rozważono testowanie układu implementującego funkcję skrótu HaF-256. Układ ten wyróżnia się na tle innych funkcji skrótu stosunkowo dużą złożonością wynikającą z zastosowania dużych bloków podstawieniowych. Pokazano, że testowanie losowe jest skuteczne w odniesieniu do HaF-256 i wyznaczono długość sekwencji wejściowej niezbędnej do uzyskania założonego prawdopodobieństwa wykrycia błędu. Rodzina funkcji skrótu HaF składa się z trzech funkcji: HaF-256, HaF-512 i HaF-1024. Ze względu na bardzo podobny schemat przetwarzania uzyskane wyniki w dużym stopniu odnoszą się do wszystkich funkcji HaF.
EN
We consider testing of hardware implementation of HaF hash function in the paper. The circuit contains big S-boxes, which complicates it’s testing. We have shown that random testing method is applicable to HaF function testing, described the considered fault models and presented the method of evaluation of the input sequence size required for testing the circuit with given probability. The HaF hash function family consists of three functions: HaF-256, HaF-512, and HaF-1024. Because of very similar processing scheme, our results relate to all the functions.
In this paper we describe a family of highly parameterized hash functions. This parameterization results in great flexibility between performance and security of the algorithm. The three basic functions, HaF-256, HaF-512 and HaF-1024 constitute this hash function family. Lengths of message digests are 256, 512 and 1024 bits respectively. The paper discusses the details of functions structure. The method used to generate function S-box is also described in detail.
Zarząd Dróg Miejskich (ZDM) w Warszawie utrzymuje 390 obiektów inżynierskich (grudzień 2016r.) i 105 przepustów, w tym: 149 wiaduktów, 65 kładek dla pieszych, 39 estakad, 43 przejścia podziemne, 64 mosty, oraz 30 tuneli. Od 2000 roku ZDM, w ramach prac utrzymaniowych, sukcesywnie zlecał wykonywanie przeglądów szczegółowych i ekspertyz niezbędnych do oceny stanu technicznego obiektów. W 2002 roku w ramach rankingu obiektów znajdujących się w najgorszym stanie technicznym została sporządzona lista, zwana później „czarną listą” ZDM zawierającą dwanaście obiektów. Referat zawiera opis ich historii na przestrzeni ostatnich 15 lat. Do chwili obecnej (04/2017r.) praktycznie większość obiektów z ówczesnej "czarnej listy” ZDM – obiektów znajdujących się w 2002r. w bardzo złym stanie technicznym lub w stanie katastrofalnym, została zastąpiona nowymi konstrukcjami. Dziesięć z dwunastu wymienionych obiektów zostało wymienionych lub poddanych gruntowanej odnowie. Na jeden z obiektów - wiadukty w ciągu ul. Towarowej nad torami PKP jest już gotowy projekt i pozwolenie na budowę. Remont, zgodnie z prawem, powinien się rozpocząć w ciągu trzech lat. Do remontu lub wymiany, kwalifikuje się również most w ciągu ul. Płochocińskiej, nad kanałem do Faelbetu. Obiektami, które zyskały całkowicie nową konstrukcję są m.in. obiekty Trasy Toruńskiej nad torami PKP i terenami dawnej FSO. Obiekty te zostały zrealizowane w ramach modernizacji trasy S8. Wszystkie obiekty wraz z dokumentacją przeszły pod opiekę GDDKiA. W referacie omówiono również losy pozostałych konstrukcji z „czarnej listy” ZDM.
EN
Municipal Road Authority (ZDM) in Warsaw maintained 390 engineering structures (as of December 2016) and 105 culverts. The above figures include 149 overpasses (viaducts), 65 footbridges, 39 flyovers, 43 pedestrian subways, 64 bridges and 30 tunnels. Since the year 2000, as an element of its maintenance work, ZDM has been successively contracting performance of detailed inspections and development of expert opinions required to assess the technical condition of these structures. In 2002 a ranking of the structures being in the poorest technical condition was developed, which was later on termed as “ZDM black list.”. The list contained 12 structures. The paper describes the history of these structures during the past 15 years. By now (April 2017) majority of the structures from “ZDM black list,” which were in very bad or catastrophic condition in 2002, have been replaced by new structures. Ten out of the twelve facilities found on the list were either replaced by new structures, or thoroughly refurbished. A design and a building permit are available for one of these facilities, i.e. the viaducts located over the railway tracks which cross under Towarowa Street. The bridge being an element of Płochocińska Street, stretching above the canal on the road to Faelbet company site, is also eligible for repairs or replacement. The facilities with totally new structures include the bridges being part of Trasa Toruńska which extend over the railway tracks and the site of the former FSO car factory. These facilities have been constructed as an element of modernization of S8 expressway. All the facilities, including the related documentation, have been handed over for administration to GDDKiA (General Director for National Roads and Motorways). The paper also discusses the fates of other structures from “ZDM black list”.
13
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
A totally involutional, highly scalable PP-1 cipher is proposed, evaluated and discussed. Having very low memory requirements and using only simple and fast arithmetic operations, the cipher is aimed at platforms with limited resources, e.g., smartcards. At the core of the cipher's processing is a carefully designed S-box. The paper discusses in detail all aspects of PP-1 cipher design including S-box construction, permutation and round key scheduling. The quality of the PP-1 cipher is also evaluated with respect to linear cryptanalysis and other attacks. PP-1's concurrent error detection is also discussed. Some processing speed test results are given and compared with those of other ciphers.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.