Obsahuje:
  • všechny e-ziny od 9/1999
  • celou databázi NEWS
  • soutěže 2000-2011
  • další články a BONUSY

Security - News

http://crypto-world.info

Crypto - News | Security - News

01 / 2006
Vybrali pro vás: TR - Tomáš Rosa, JP - Jaroslav Pinkava, PV - Pavel Vondruška, VK - Vlastimil Klíma

Komparativní útok postranním kanálem – primitivní, le? ú?inné!

04.01.2006
P?ísp?vek referuje o úsp?šném experimentálním ov??ení útoku na tajný klí? uložený ve fyzickém p?edm?tu, který je proveden pod podmínkou, že kryptoanalytik nezná matematický popis napadeného algoritmu. Ví jen, že tento algoritmus zpracovává n?jaký volitelný vn?jší vstup a že do jeho zpracování vstupuje n?jaká tajná hodnota, kterou chce získat. Základní idea je pom?rn? jednoduchá a p?ímo?ará: Analytik si obstará identické za?ízení, u kterého má možnost hodnotu tajného klí?e libovoln? m?nit. Nazv?me jej laboratorní vzorek. Následn? porovnává pr?b?hy signálu získaného postranním kanálem jednak pro výpo?et na napadeném p?edm?tu, jednak pro výpo?et na laboratorním vzorku. Vždy volí stejné hodnoty zpracovávaného parametru, p?i?emž na laboratorním vzorku nastaví klí? libovoln?. Je rozumné p?edpokládat, že oba signály si budou až do za?átku zpracování klí?e velmi podobné. Je dále rozumné p?edpokládat, že klí? bude zpracováván po ?ástech, nikoliv celý najednou. Velikost takových ?ástí bude pravd?podobn? ur?ena ší?kou slova použitého procesoru, což je veli?ina, jejíž hodnotu lze snadno odhadnout. P?edpokládejme, že se klí? zpracovává po bajtech. Úto?ník tedy bude zkoušet na laboratorním vzorku postupn? m?nit hodnotu bajtu, který se zpracovává jako první (musí odhadnout, který to je). Když se trefí do správné hodnoty tohoto bajtu, bude pravd?podobn? pozorovatelné prodloužení intervalu, ve kterém jsou si postranní signály pro oba vzorky podobné. Tímto zp?sobem úto?ník postupn? po jednotlivých bajtech získá celou hodnotu tajného klí?e.

Auto?i p?ísp?vku uvedený postup prakticky s úsp?chem ov??ili u blíže neur?eného vzorku ?ipové karty. Osobn? si troufám odhadnout, že funguje-li v praxi takovýto p?ístup (a zdá se, že ano), potom p?edstavuje pom?rn? velkou hrozbu pro jednoduché aplikace založené na levných ?ipových kartách, které sázejí p?edevším na úto?níkovu neznalost použitého algoritmu. Jako p?kný p?íklad lze, myslím, uvést v sou?asné dob? rozší?ený druh p?edplacených telefonních karet ozna?ovaných jako generace Eurochip II, který je v ?R použit t?eba v produktu TRICK.

Zdroj: http://eprint.iacr.org/2005/468
Autor: TR


<<- novější - Deaktivace RFID
Cracker pro hesla ve Firefoxu - starší ->>
Design: Webdesign