МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СХЕМ НАПРАВЛЕНОГО ШИФРУВАННЯ В КІЛЬЦЯХ ЗРІЗАНИХ ПОЛІНОМІВ ДО АТАК СПЕЦІАЛЬНОГО ВИДУ НА РЕАЛІЗАЦІЮ



  • Название:
  • МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СХЕМ НАПРАВЛЕНОГО ШИФРУВАННЯ В КІЛЬЦЯХ ЗРІЗАНИХ ПОЛІНОМІВ ДО АТАК СПЕЦІАЛЬНОГО ВИДУ НА РЕАЛІЗАЦІЮ
  • Альтернативное название:
  • МЕТОДЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ СХЕМ направленного шифрования в кольцо срезанных полиномов К АТАКАМ СПЕЦИАЛЬНОГО ВИДА НА РЕАЛИЗАЦИЮ
  • Кол-во страниц:
  • 181
  • ВУЗ:
  • Харківський національний університет радіоелектроніки
  • Год защиты:
  • 2013
  • Краткое описание:
  • Міністерство освіти і науки України

    Харківський національний університет радіоелектроніки





    ІВАНЕНКО ДМИТРО ВІКТОРОВИЧ


    УДК 681.3.06



    МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СХЕМ НАПРАВЛЕНОГО ШИФРУВАННЯ В КІЛЬЦЯХ ЗРІЗАНИХ ПОЛІНОМІВ ДО АТАК СПЕЦІАЛЬНОГО ВИДУ НА РЕАЛІЗАЦІЮ

    05.13.21 – системи захисту інформації












    дисертація на здобуття наукового ступеня
    кандидата технічних наук









    Харків – 2013








    ЗМІСТ


    ВСТУП 6
    РОЗДІЛ 1 ХАРАКТЕРИСТИКА ТА ЗАГАЛЬНА ОЦІНКА СУЧАСНИХ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ НАПРАВЛЕНОГО ШИФРУВАННЯ 13
    1.1 Сутність та застосування направленого шифрування в інформаційно-телекомунікаційній системі 13
    1.1.1 Криптоперетворення НШ в кільцях (RSA-перетворення) 15
    1.1.2 Сутність НШ в полі Галуа 16
    1.1.3 Сутність криптоперетворення направленого шифрування в групі точок еліптичної кривої 18
    1.1.4 Сутність криптоперетворення направленого шифрування на решітках 19
    1.2 Аналіз джерел відносно направленого шифрування на алгебраїчних решітках 22
    1.2.1 Основні етапи розробки та проблемні питання 22
    1.2.2 Аналіз складності алгоритмів та задач теорії решіток 24
    1.2.3 Криптографія на основі решіток 26
    1.3 Аналіз наукових джерел відносно криптографічних систем на основі перетворень на решітках 28
    1.4 Основні поняття алгебраїчних решіток для криптографічних додатків 35
    1.5 Висновки за розділом 1 та узагальнена постановка задач досліджень 37
    РОЗДІЛ 2 ПОРІВНЯЛЬНИЙ АНАЛІЗ ТА ОЦІНКА КРИПТОПЕРЕТВОРЕНЬ НАПРАВЛЕНОГО ШИФРУВАННЯ 40
    2.1 Аналіз основних криптографічних перетворень направленого шифрування 40
    2.2 Критерії, показники та оцінка криптоперетворень направленого шифрування 48
    2.2.1 Спрощений опис методу ієрархій 49
    2.2.2 Метод визначення вагових коефіцієнтів на основі функції втрати ефективності систем 51
    2.2.3 Порівняння криптоперетворень направленого шифрування 53
    2.3 Детальний опис криптосистеми NTRU 61
    2.3.1 Визначення та позначення 62
    2.3.2 Вхідні параметри 63
    2.3.3 Генерація ключа 64
    2.3.4 Схема зашифрування 64
    2.3.5 Схема розшифрування 65
    2.4 Класифікація та загальна оцінка атак на NTRU 67
    2.5 Висновки за розділом 2 70
    РОЗДІЛ 3 АТАКИ НА КРИПТОСИСТЕМУ NTRU 73
    3.1 Атака з підібраним шифр-текстом на версії криптосистеми 73
    3.1.1 Модель атаки 74
    3.2 Аналіз «decryption failures» 76
    3.2.1 Процес розшифрування 76
    3.2.2 Ймовірність припущень 79
    3.2.3 Форма «decryption failures» 80
    3.2.4 Експерименти 81
    3.3 Атака з підібраним шифр-текстом на NTRU-1998 83
    3.3.1 Детальний опис атаки 83
    3.3.2 Експерименти 85
    3.4 Узагальнена атака на всі види NTRU 85
    3.4.1 Опис атаки 87
    3.4.2 Експерименти 90
    3.5 Атака на решітку NTRU 93
    3.5.1 CS-атака на NTRU 93
    3.5.2 Атака D. Han 94
    3.6 Атаки спеціального виду 98
    3.7 Висновки за розділом 3 100
    РОЗДІЛ 4 АТАКИ СПЕЦІАЛЬНОГО ВИДУ 103
    4.1 Атаки на енергоспоживання 104
    4.2 Енергоспоживання та модель витоку 105
    4.3 Засоби та інструменти для дослідження 107
    4.3.1 Synopsys Design Compiler 109
    4.3.2 Synopsys VCS 110
    4.3.3 Synopsys PrimePower 110
    4.4 Простий аналіз енергоспоживання 112
    4.5 Диференціальний аналіз енергоспоживання 113
    4.6 Кореляційний аналіз енергоспоживання 115
    4.7 Атака спеціального виду на NTRU за часом, яка базується на різній кількості звернень до геш-функції 117
    4.7.1 Зашифрування 118
    4.7.2 Розшифрування 119
    4.7.3 Атака за часом на шифр-текст 120
    4.7.4 Атака за часом, яка базується на різній кількості звернень до геш-функції 121
    4.7.5 Атака за часом у випадку 124
    4.7.6 Обґрунтування вибору 126
    4.7.7 Практичні аспекти атаки за часом для 127
    4.7.8 Методи протидії 128
    4.8 Висновки за розділом 4 129
    РОЗДІЛ 5 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ 133
    5.1 Виконання операції згортання 133
    5.2 SPA на NTRU 134
    5.3 DPA та СРА на NTRU 137
    5.3.1 Експериментальні результати реалізації атаки спеціального виду на енергоспоживання 138
    5.3.2 Висновки 141
    5.4 Існуючі методи протидії атакам спеціального виду 141
    5.5 Розробка методу протидії атакам спеціального виду 142
    5.5.1 Рандомізація тимчасових даних, які зберігаються у 143
    5.5.2 Засліплення відкритих даних 144
    5.5.3 Атака на енергоспоживання другого роду 147
    5.5.4 Рандомізація 149
    5.5.5 Комбінований метод 151
    5.6 Методи оцінки складності реалізації успішності атак 152
    5.7 Результати дослідження 158
    5.8 Висновки за розділом 5 160
    ВИСНОВКИ 163
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 167
    ДОДАТОК А АКТИ ВПРОВАДЖЕННЯ 177
    ДОДАТОК Б RTL СХЕМИ АПАРАТНОЇ РЕАЛІЗАЦІЇ 180










    ВСТУП


    У інформаційному суспільстві найціннішим активом є інформація. Без ефективного використання інформаційних ресурсів неможливо уявити ні сучасне керування державою, ні розвиток бізнесу. Без інтенсивного обміну інформацією неможливо уявити сучасний фінансовий сектор. Людство все більше покладається на автоматизовані системи керування. Тому однією з найбільших загроз можна визнати атаки на такі системи [1].
    Необхідність захисту інформації у інформаційно-телекомунікаційних системах закріплена у Законах України «Про захист інформації в інформаційно-телекомунікаційних системах» [2], «Про електронні документи i електронний документообіг» [3], «Про захист персональних даних» [4], у Постановах Кабінету Міністрів України [5].
    З нормативних документів технічного захисту інформації систем, а також з технічних умов на використання системи електронного документообігу, можна зробити висновок, що для захисту оброблюваної інформації від несанкціонованого доступу є обов’язковою вимога забезпечення цілісності та автентичності даних, які передаються в інформаційно-телекомунікаційній системі незахищеними каналами зв’язку.
    Актуальність теми. Під час обміну інформацією потрібно забезпечити наступні послуги: цілісність, автентичність, неспростовність, доступність, конфіденційність та надійність. Послуги причетності джерела та одержувача інформації (послуга спостережливості) надаються за вимогами нормативних документів, міжнародних документів та міжнародних стандартів у сфері інформаційних технологій. Причетність джерела, тобто авторство, може бути забезпечено за рахунок застосування електронно-цифрового підпису (ЕЦП). Складніше забезпечити послугу причетності одержувача. Ця задача може бути розв’язана за рахунок використання направлених шифрів. На сьогоднішній день найбільш популярними є такі направлені шифри: RSA, ECC. Вони отримали своє визнання, пройшовши перевірку часом. RSA займає впевнену позицію, маючи субекспоненціальну складність, але при цьому виникає постійна необхідність збільшення довжини модуля криптографічного перетворення для забезпечення допустимого рівня стійкості. Також збільшення довжини ключів та практичної довжини модуля викликає підвищення складності криптографічних перетворень, що безпосередньо впливає на швидкість обчислення. ЕСС базується на перетвореннях у групі точок еліптичних кривих над полями. ECC має експоненціальну складність, але також має і недоліки. Проблема полягає у тому, що повідомлення має бути точкою на еліптичній кривій (ЕК). Тобто у випадку класичного направленого шифрування (НШ) перед зашифруванням блоки інформації необхідно подати у вигляді точок ЕК. Ця задача хоча і є поліноміально складною, але за складністю має такий самий порядок, що й шифрування, що зменшує швидкість НШ. Недоліком загального алгоритму є те, що він має велику складність – для кожного блоку потрібно генерувати параметр та виконувати скалярне множення.
    Американський комітет Accredited Standards Committee Х9 у квітні 2011 року затвердив алгоритм шифрування NTRU (абревіатура Nth-degree TRUncated polynomial ring) як стандарт у фінансових додатках [6], це здивувало громадськість – алгоритм, який до недавнього часу був мало відомим, відразу стає технологічним стандартом. Алгоритм NTRU використовує операції у кільцях зрізаних поліномів (далі на алгебраїчних решітках або на решітках), за надійністю та принципом дії схожий з RSA. За словами Еда Адамса, виконавчого директора компанії Security Innovation, NTRU буде спроможний конкурувати з RSA та ECC. Алгоритм NTRU набуває все більшої популярності: використовується супутниковим провайдером Echo Sat для біллінгу платежів по ІР протоколу, у Microsoft, McAfee та Symantec (всі ці компанії значну увагу приділяють швидкості передачі даних).
    Постає задача створення ефективного захисту оброблюваної інформації від несанкціонованого доступу. При створенні захисту від несанкціонованого доступу потрібно звернути увагу на швидкість, тобто алгоритм захисту повинен повною мірою використовувати швидкісні показники каналу зв’язку, який в деяких випадках досягає 1 гігабіта за секунду (є проект створення у 2015 році каналу зі швидкістю терабіт за секунду). Компанія NTRU Cryptosystem стверджує, що може реалізувати ефективний захист від несанкціонованого доступу (наприклад, при використанні смарт-карти), використовуючи спрощену версію криптографічного алгоритму NTRU.
    Останнім часом активно розвиваються атаки спеціального виду на реалізацію. Завдання цих атак спрямовано на пошук математичних залежностей; людських помилок при програмно-апаратній реалізації; недоліків та вразливостей, апаратних перепон програмно-апаратної реалізації – пошук додаткової інформації, яка допоможе зловмиснику відновити конфіденційну інформацію, що обробляється у пристрої. При меншій обчислюваній складності атаки спеціального виду на реалізацію є більш ефективними у порівнянні з «класичними» атаками, тому успішна реалізація атак спеціального виду на реалізацію є значною загрозою при реалізації захисту інформації від несанкціонованого доступу.
    Наші дослідження в цій області представлені у ряді статей та доповідей [7-22].
    Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана в рамках держбюджетної НДР № 262-1 «Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему електронного цифрового підпису (ЕЦП)» за наказом МОНУ № 1177 від 30.11.2010 (ДР № 0111U002628) та госпдоговірної НДР № 11-06 від 01.03.2011р. «Розробка методів, комплексів та засобів інфраструктури відкритих ключів (ІВК) для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій» (ДР № 0111U002634).
    Мета та задачі дослідження. Метою досліджень є аналіз якості існуючих, удосконалення та розробка нових методів протидії атакам спеціального виду на реалізацію для схем (далі методів) направленого шифрування на решітках.
    Для досягнення поставленої мети в роботі вирішені наступні основні задачі:
     проведення аналізу існуючих та перспективних методів НШ, визначення критеріїв та показників, порівняльна характеристика. Визначення та обґрунтування вимог до криптоперетворень в епоху постквантової криптографії;
     аналіз існуючих основних алгоритмів теорії решіток, аналіз математичної моделі криптосистеми NTRU;
     проведення аналізу рівня безпеки метода НШ на решітках на імовірність «класичних атак» та атак спеціального виду на реалізацію;
     удосконалення методу НШ на решітках з метою захисту від атак спеціального виду на реалізацію першого роду, яка базується на підрахуванні кількості звернень до геш-функції та отриманні додаткової інформації (час обчислення геш-функції), шляхом використання додаткових додавань (додаткові звернення до геш-функції);
     проведення аналізу складності реалізації ефективної (успішної) атаки спеціального виду на реалізацію, визначення методики оцінки складності реалізації атаки спеціального виду;
     аналіз стійкості методу НШ на решітках до атак спеціального виду на реалізацію, які базуються на аналізі енергоспоживання пристрою під час обчислення операцій алгоритму;
     аналіз існуючих методів протидії атакам спеціального виду на реалізацію, які базуються на аналізі енергоспоживання пристрою, оцінка складності реалізації успішної атаки;
     розробка методу протидії атакам спеціального виду, які базуються на аналізі енергоспоживання пристрою, з метою підвищення стійкості метода НШ на решітках. Оцінка ефективності розробленого методу.
    Об’єктом дослідження є процеси зашифрування та розшифрування методу НШ на решітках, коли домінуючими операціями є операції згортки та добутку, звернень до геш-функції.
    Предметом дослідження є методи підвищення стійкості методів НШ на решітках до атак спеціального виду на реалізацію.
    Методи дослідження спираються на використання теорії решіток для аналізу основних алгоритмів НШ на решітках для подальшого криптоаналізу; теорії ймовірності та математичної статистики під час дослідження показників оцінки складності реалізації атаки спеціального виду, які базуються на аналізі спектру енергоспоживання; методів статистичних випробувань під час виконання експериментальних досліджень кореляції спектру енергоспоживання пристрою, на якому обчислювався алгоритм NTRU; дерева прийняття рішень під час виконання експериментальних досліджень методів протидії та оцінки складності атак спеціального виду; метода визначення вагових коефіцієнтів на основі функції втрати ефективності систем при порівняні сучасних методів НШ.
    Наукова новизна одержаних результатів. У дисертаційній роботі отримано теоретичне узагальнення та нове вирішення важливого науково-технічного завдання підвищення стійкості методів НШ. Отримано такі нові наукові результати:
    1) вперше розроблено метод протидії атакам спеціального виду, який відрізняться від відомих використанням операцій рандомізації тимчасових даних та масиву , одночасно, що дозволяє ускладнити можливість відновлення конфіденційної інформації при аналізі спектру енергоспоживання;
    2) вперше сформовано перелік вимог для методу НШ, який відрізняється від відомих тим, що враховує аспекти криптографічної стійкості за умови появи квантових комп’ютерів;
    3) удосконалено модель програмно-апаратної реалізації алгоритму NTRU, яка відрізняється від відомих використанням додаткових додавань, що дозволить ускладнити реалізацію атаки спеціального виду, які базуються на аналізі спектру енергоспоживання пристрою та часу обчислення операції.
    Практичне значення отриманих результатів полягає у тому, що:
    – розроблено обчислювальні алгоритми і удосконалено програмно-апаратну реалізацію геш-функції для алгоритму NTRU за рахунок використання додаткових «додавань» (звернень до геш-функції), що дозволить мати однакову стійкість з відомими методами, але вигравати у швидкості – майже на 9%;
    – отримано практичні результати стійкості програмно-апаратної реалізації алгоритму NTRU до атак спеціального виду на реалізацію, які базуються на аналізі спектру енергоспоживання. Запропонований метод протидії, що дозволить збільшити потрібну кількість блоків повідомлення, яку буде потрібно порушнику для винесення припущення щодо значення конфіденційної інформації. Результати впроваджено в діяльність ПрАТ «Інститут інформаційних технологій », що підтверджено відповідним актом впровадження (акт від 15.10.2012р.);
     отримано практичні результати порівняння перспективних методів НШ на основі запропонованого переліку вимог, які дозволили визначити, що NTRU краще за RSA та ECC в 6 разів, ЕСС гірше за RSA в 1.04 рази. Результати впроваджено в науковий процес на кафедрі безпеки інформаційних технологій в Харківському національному університеті радіоелектроніки, що підтверджено відповідним актом впровадження (акт від 19.10.2012р.).
    Особистий внесок здобувача. У роботах, які написані у співавторстві, автору належить: [1,8] – визначення проблемних питань електронної автентифікації; [2,7,10] – аналіз основних аспектів механізмів автентифікації смарт-карт; [3] – удосконалення метода НШ за показником нерозбірливості спектру енергоспоживання пристрою; [4] – аналіз сучасних асиметричних криптосистем; [14-16] – дослідження атак спеціального виду на реалізацію, що використовують СРА та SPA методи, на апаратну реалізацію методу НШ; [9, 11-13] аналіз систем захисту від несанкціонованого доступу.
    Апробація результатів дисертації. Основні результати дисертаційної роботи були представлені, доповідалися й обговорювалися на міжнародних і всеукраїнських науково-технічних конференціях, зокрема на: IV міжнародній конференції молодих вчених, CSV-2010 (м. Львів 2010р.); на 13-й, 15-й міжнародних науково-практичних конференціях «Безпека інформації в інформаційно-телекомунікаційних системах» (м. Київ, 2010р.; м. Київ, 2012р.); на 14-му, 15-му ювілейних міжнародних молодіжних форумах «Радіоелектроніка і молодь в ХХI столітті» (м. Харків, 2010р.; м. Харків, 2011р.); на науково-технічних конференціях з міжнародною участю «Комп’ютерне модулювання в наукомістких технологіях», КМНТ 2010 та КМНТ 2012 (м. Харків, 2010р.; м. Харків, 2012р.); на VI всеукраїнській студентській науково-практичній конференції. «Наукові дослідження молоді — вирішенню проблем європейської інтеграції.» (м. Харків, 2011р.); на II міжнародній науково-практичній конференції молодих вчених «Інфокомунікації – сучасність та майбутнє» (м. Одеса, 2012р.).
    Публікації. Основні положення та результати дисертаційної роботи опубліковано у 16 наукових працях: 6 статей у фахових виданнях України з технічних наук (з них 2 одноосібні) та 10 публікацій матеріалів і тез доповідей на міжнародних науково-технічних конференціях.
    Структура та обсяг дисертації. Дисертація складається зі вступу, п’яти розділів і висновків, має обсяг 181 сторінку, з яких 150 сторінок основного тексту, які містять 48 рисунків, 14 таблиць (рисунки та таблиці, що займають площу на 10 сторінках), список використаних джерел із 84 найменувань на 9 сторінках та 2 додатки на 9 сторінках.
  • Список литературы:
  • ВИСНОВКИ


    Забезпечення конфіденційності, цілісності та автентичності даних, які передаються незахищеними каналами зв’язку, є актуальною задачею, але складнішою задачею є забезпечення причетності одержувача даних. Вирішувати цю задачу можна за рахунок використання направлених шифрів. У зв’язку з цим актуальною задачею є обґрунтований вибір схеми НШ, тобто пошук такої схеми НШ яка відповідала б сучасним вимогам високі швидкісні характеристики, стійкість до сучасних атак, враховуючи нові тенденції в сфері створення квантового комп’ютера.
    Проведений аналіз дозволив визначити, що до основних методів НШ, що знайшли застосування, необхідно віднести: метод НШ в кільці (RSA-перетворення); метод НШ в полі Галуа F(p); метод НШ в групі точок еліптичних кривих E(F(q)) та метод НШ на решітках.
    Провівши порівняльний аналіз між RSA, ECC та NTRU з метою визначення кращої кандидатури на проект національного стандарту НШ в Україні, використовуючи при цьому метод визначення вагових коефіцієнтів на основі функції втрати ефективності систем, отримали наступні результати: формально NTRU має значну перевагу, приблизно у 6 разів, над RSA та ECC у 7 разів.
    Нині запропоновано ряд аналітичних криптоатак, що направлені на компрометацію особистих ключів. В процесі класифікації атак виявлено значне число аналітичних, в тому числі і атак спеціального виду. Їх аналіз підтвердив, що принципово можливі їх реалізації. При цьому важливим є завдання визначення найбільш ефективної з точки зору криптоаналітика атак, тобто атак з найменшою складністю.
    Відносна легкість, менша обчислювальна складність реалізації атак спеціального виду робить їх суттєвою загрозою. Саме тому виникає задача дослідження програмно-апаратної реалізації алгоритму з метою пошуку можливих критичних вразливостей та недоліків реалізації, та в подальшому пошук механізмів уникнення або запобігання вразливостям.
    На основі аналізу основних методів аналізу: SPA, DPA та CPA спектру енергоспоживання на програмно-апаратній реалізації криптосистеми NTRU, виявлено можливі вразливості, використовуючи які порушник зможе отримати додаткову інформацію про обчислення операцій згортки у пристрої та відповідно зробити спробу відновити конфіденційну інформацію.
    Підтверджено, що існує можливість відновити особистий ключ за допомогою отримання додаткової інформації про процес обчислення криптографічних операцій, якщо порушник отримує дані про кількість звернень до геш-функції. Перекриття цієї вразливості можна здійснити засобом дублювання звернень до геш-функції. Але у такій модифікованій версії NTRU кількість звернень до геш-функції збільшиться удвічі, що ускладнить реалізацію атаки за рахунок збільшення розміру таблиці можливих припущень. Запропоновано метод використання додаткових «додавань». Сутність метода полягає у визначенні максимального значення кількості звернень до геш-функції і обчислені додаткових звернень у випадку, коли кількість звернень буде меншою ніж максимальне значення.. При цьому час виконання зашифрування буде збільшуватися, але несуттєво( на 9%).
    Визначено якщо порушник отримує достатньо статистичних даних про операції згортки на деякій множині багаточленів, він, проаналізувавши енергоспоживання отриманих операцій згортки та використовуючи вирази (5.3) та (5.4), може припустити, що можна знайти залежність зсувів при використанні рандомізованого вектору . Далі відфільтрувавши рандомізований вектор , як шум, порушник зможе провести атаку спеціального виду, задача якої буде відновлення особистого ключа.
    На основі аналізу існуючих методик оцінки складності, було виявлено наступне: складність алгоритму (кількість простих елементів, які будуть впливати на спектр енергоспоживання); кількість потрібних слідів енергоспоживання; вид атаки, що реалізується (d- бітна атака, де d – кількість бітів, що відстежується), розмір жорсткого диску – у сумі це надає оцінку складності реалізації атаки спеціального виду на енергоспоживання.
    Визначено, що найбільш ефективним (у разі ускладнення реалізації атаки при найменшому впливі на первинні характеристики алгоритму) буде комбінований метод: рандомізація та одночасно. Перша рандомізація використовується з метою ускладнення SPA-атаки, інша – збільшить кількість потрібних статистичних даних, які потрібно буде отримати порушнику для визначення особистого ключа.
    За результатами проведених теоретичних та експериментальних досліджень і розробок у дисертації досягнуті наступні теоретичні результати:
    1) Вперше розроблено метод протидії атакам спеціального виду, який відрізняється від відомих використанням операцій рандомізації тимчасових даних та масиву одночасно, що дозволяє у n разів (де n – кількість операцій) ускладнити можливість відновлення конфіденційної інформації при аналізі спектру енергоспоживання.
    2) Вперше сформовано перелік вимог для схем направленого шифрування, який відрізняється від відомих тим, що враховує аспекти криптографічної стійкості за умови появи квантових комп’ютерів. На основі переліку вимог був проведений аналіз сучасних та перспективних схем НШ з метою виявлення кращої схеми НШ. Аналіз проводився за допомогою методу визначення вагових коефіцієнтів на основі функції втрати ефективності. Було визначено наступне: NTRU виграє у RSA у 6 разів, ЕСС у свою чергу поступається RSA – приблизно у 1,04 разів.
    3) Удосконалено модель програмно-апаратної реалізації алгоритму NTRU, яка відрізняється від відомих використанням додаткових «додавань», що дозволить отримати виграш у швидкості алгоритму близько 9% при однаковій складності реалізацію атаки спеціального виду, яка базується на аналізі спектру енергоспоживання пристрою та часу обчислення операції.
    У дисертації досягнуті наступні практичні результати: розроблені алгоритми і відповідна програмно-апаратна модель алгоритму NTRU; розроблені методи протидії атакам спеціального виду, які мають перевагу у стійкості над існуючими за рахунок рандомізації тимчасових даних та масиву , та використання додаткових «додавань»(звернень до геш-функції).
    Результати дисертації впроваджені:
    1) у навчальному процесі на кафедрі безпека інформаційних технологій, Харківський національний університет радіоелектроніки;
    2) у ПрАТ «Інституті інформаційних технологій»;
    3) при виконанні держбюджетної НДР № 262-1 «Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему електронного цифрового підпису (ЕЦП)» за наказом МОНУ № 1177 від 30.11.2010 (ДР № 0111U002628) та госпдоговірної НДР № 11-06 від 01.03.2011р. «Розробка методів, комплексів та засобів інфраструктури відкритих ключів (ІВК) для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій» (ДР № 0111U002634)”.










    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ


    1. Информационная безопасность сегодня: без паники и всерьез [Електронний ресурс] / Компьютерное обозрение. Режим доступу: www/URL:http://ko.com.ua/informacionnaya_bezopasnost_segodnya_bez_paniki_i_vserez_46243. 17.11.2011г. Загл. с экрана.
    2. Закон України N 2594 15 «Про захист інформації в інформаційно-телекомунікаційних системах». – Введ. 31.05.2005р. – Кабінет міністрів України, 2005р.
    3. Закон України № 851-IV «Про електронні документи та електронний
    документообіг». – Введ. 22.05.03р. – Кабінет міністрів України, 2003р.
    4. Закон України № 2297 VI «Про захист персональних даних» від 01.06.2010. – Введ. 01.06.2010р. – Кабінет міністрів України, 2010р.
    5. Постанова Кабінету міністрів України № 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”. – Введ. 29.03.2006р. – Кабінет міністрів України, 2006р.
    6. ANSI X9.98 2010. Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry. Введ. 2010р. – American national standards institute, 2010р.
    7. Іваненко, Д.В. Проблемні питання електронної автентифікації в системах контролю доступу / Д.В. Іваненко, Є.П. Колованова // Прикладная радиоэлектроника. – 2010. - №3. С. 401-403.
    8. Балагура, Д.С. Основні аспекти захищеності механізмів автентифікації PIV-картки / Д.С. Балагура, Д.В. Іваненко // Прикладна радіоелектроника. 2011. С.255-258.
    9. Бондаренко, М.Ф. Атака спеціального виду на NTRU / М.Ф.Бондаренко, Д.С. Балагура, Д.В. Іваненко // Прикладна радіоелектроніка. - 2012. Вип. 2 (11). С. 105-108.
    10. Іваненко, Д.В. Порівняльний аналіз сучасних асиметричних криптосистем / Д.В. Іваненко, О.В. Сєвєрінов // Системи управління, навігації та зв’язку. 2012. – Вип. 2 (22). – С. 61-64.
    11. Іваненко, Д.В. Класифікація атак спеціального виду на енергоспоживання / Д.В. Іваненко // Системи обробки інформації. – 2012р. – Вип. 7 (105). – С.17 22.
    12. Іваненко, Д.В. Методи протидії атакам спеціального виду на крипто перетворення NTRU, які базуються на аналізі енергоспоживання / Д.В.Іваненко // Системи управління, навігації та зв’язку. – 2012р.– Вип. 3(23). – C. 63-70.
    13. Іваненко, Д.В. Аналіз механізмів и методів електронної ідентифікації та автентифікації в PIV системах / Д.В. Іваненко, П.А. Філоненко // РАДІОЕЛЕКТРОНІКА ТА МОЛОДЬ У ХХІ СТОЛІТТІ»: тез. допов. 14-го Ювілейного Міжнародного молодіжного форуму. – Харків. 2010. –С.54.
    14. Іваненко, Д.В. Проблемні питання електронної автентифікації в системах контролю доступом / Д.В. Іваненко, Є.П. Колованова // Комп’ютерне моделювання в наукомістких технологіях: тез. допов. науково-технічної конференції з міжнародною участю. – Харків. 2010. –С.148-151.
    15. Іваненко, Д.В. Обгрунтування вимог до ідентифікації обєктів в системах електронної цифрового підпису в Україні / Д.В. Іваненко, П.А. Філоненко, Є.П. Колованова // Безпека інформації в інформаційно-телекомунікаційних системах: тез. допов. ХІII Міжнародної науково-практичної конференції. – Київ. 2010. –С.35-36.
    16. Іваненко, Д.В. Методи та мехнізми автентифікації на основі електронних засобів типу PIV картка / Д.В. Іваненко, П.А. Філоненко // Безпека інформації в інформаційно-телекомунікаційних системах: тез. допов. ХІII Міжнародної науково-практичної конференції. – Київ. 2010. – С.108.
    17. Іваненко, Д.В. Перспективні використання біометричних методів в сучасних ІВК / Д.В. Іваненко, П.А. Філоненко // CSV-2010: тез. допов. IV міжнародної конференції молодих вчених. Львів. – 2010. –С.342-344.
    18. Іваненко, Д.В. Використання біометричних систем з використанням інтелектуальних методів захисту інформації у банківскій сфері / Д.В. Іваненко, П.А. Філоненко // Наукові дослідження молоді — вирішенню проблем європейської інтеграції: тез. допов. VI Всеукраїнської студентської науково-практичної конференції. – Харків. – 2011. – CD. 3с.
    19. Іваненко, Д.В. Аналіз біометричних систем захисту інформації від НСД з використанням інтелектуальних методів / Д.В. Іваненко, П.А. Філоненко // Радіоелектроніка та молодь у ххі столітті: тез. допов. 15-го Ювілейного Міжнародного молодіжного форуму. –Харків. – 2011. – C.233-235.
    20. Бондаренко, М.Ф. Атака за часом на NTRU / М.Ф. Бондаренко, Д.С.Балагура, Д.В.Іваненко // Комп’ютерне моделювання в наукомістких технологіях: тез. допов. науково-технічної конференції з міжнародною участю. –Харків. 2012. – CD. 1с.
    21. Бондаренко, М.Ф. Атака спеціального виду на NTRU / М.Ф. Бондаренко, Д.С.Балагура, Д.В.Іваненко // Безпека інформації в інформаційно-телекомунікаційних системах: тез. допов. ХV Міжнародної науково-практичної конференції. – Київ. 2012. – С.110.
    22. Іваненко, Д.В. Класифікація атак спеціального виду на енергоспоживання» / Д.В. Іваненко // «Інфокомунікації – сучасність та майбутнє: тез. допов. Другої міжнародної науково-практичної конференції молодих вчених. – Одеса. 2012– С.8-9.
    23. Горбенко, І.Д. Прикладна криптологія. Теорія. Практика. Застосування: монографія / І.Д. Горбенко, Ю.І. Горбенко; ХНУРЕ. – Харків: Форт, 2012. – 880с.
    24. ISO/IEC 15946 4:2004 Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 4: Digital signatures giving message recovery. – 2004. – ISO/IEC Joint Technical Committee 1, 2004.
    25. ДСТУ ISO/IEC 15946 4(проект) «Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина4: цифрові підписи з відновленням повідомлень». – 2006. – Госпотребинспекцией Украины, 2006.
    26. ISO/IEC 9796 3:2006 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms (містить 5 механізмів з ISO/IEC 159346-4:2004). – 2006. – ISO/IEC Joint Technical Committee 1, 2006.
    27. ISO/IEC 15946-1:2002, Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 1: General. – 2002. – ISO/IEC Joint Technical Committee 1, 2002.
    28. ISO/IEC 15946-1:2008, Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 1: General. – 2008. – ISO/IEC Joint Technical Committee 1, 2008.
    29. Shor, P.W. Polynomial – Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer / P.W. Shor // Foundations of Computer Science: Conference Publications. – 1997. – Р. 1484-1509.
    30. Ajtai, M. Generating hard instances of lattice problems / M. Ajtai // In Complexity of computations and proofs, volume 13 of Quad. Mat. – 1996. – P.1-32.
    31. Hermans, J. Speed records for NTRU/ J.Hermans, F.Vercauteren, B.Preneel // CT-RSA'10 Proceedings of the 2010 international conference on Topics in Cryptology. 2010. P.73-88.
    32. Micciancio, D. Lattice-based Cryptography / D. Micciancio, O. Regev // Post Quantum Cryptorgaphy. 2008. – P.147-191.
    33. Lenstra, A.K. Factoring polynomials with rational coefficients / A.K.Lenstra, H.W. Lenstra, L. Lovasz // Math. Ann. 261. – 1982. P.515-534.
    34. Schnorr, C.P. A hierarchy of polynomial time lattice basis reduction algorithms / C.P. Schnorr // Theoretical Computer Science. №53(2-3). – 1987. P.201-224.
    35. Gama, N. New Chosen-Ciphertext Attacks on NTRU / N. Gama, P.Nguyen // Public Key Cryptography, vol. 2729 of LNCS. – 2007. – P. 89-106.
    36. Bernstein, D. J. Post Quantum Cryptography / D. J. Bernstein, J.Buchmann, E. Dahmen. –N: Springer, 2009. 245 p.
    37. Обзор систем ассиметричного шифрования на основе задач теории решеток криптостойких к квантовым вычислительным машинам. [Електронний ресурс] / Российский государственный университет инновационных технологий и предпринимательства. Режим доступу: www/URL: http://arxiv.org/ftp/arxiv/papers/1003/1003.5304.pdf. 17.01.2010г. Загл. с экрана.
    38. Задачи теории решеток и их взаимные редукции [Електронний ресурс] / Российский государственный университет инновационных технологий и предпринимательства. Режим доступу: www/URL: http://arxiv.org/ftp/arxiv/papers/1010/1010.2368.pdf 17.01.2010г. Загл. с экрана.
    39. Hoffstein, J. NTRU: a ring based public key cryptosystem / J. Hoffstein, J. Pipher, J. Silverman // ANTS III, volume 1423 of LNCS – 1998. P. 267-288.
    40. Kawachi, A. Multi-Bit Cryptosystems based on Lattice Problems / A. Kawachi, K. Tanaka, K. Xagawa // In Proc. 10th international conference on Practice and theory in public-key cryptography. – 2007. P. 315-329.
    41. IEEE. P1363.1 Public-Key Cryptographic Techniques Based on Hard Problems over Lattices. 2003. The Institute of Electrical and Electronics Engineers, 2003.
    42. Gentry, C. Cryptanalysis of the revised NTRU signature scheme / C.Gentry, M. Szydlo // Eurocrypt’02. vol.2332 of LNCS. – 2002. – P. 299-320.
    43. Szerwinski, R. Exploiting the Power of GPUs for Asymmetric Cryptography. / R. Szerwinski, T. Guneysu // Lecture Notes in Computer Science. 2008. –P.79-99.
    44. IST-2002-507932. ECRYPT AZTEC. Lightweight Asymmetric Cryptography and Alternatives to RSA. [Електронний ресурс] / European Network of Excellence in Cryptology. Режим доступу: www/URL: http://www.ecrypt.eu.org/ecrypt1/documents/D.AZTEC.2-1.2.pdf 17.12.2009г. Загл. с экрана.
    45. Горбенко, Ю.І. Інфраструктура відкритих ключів. Електронний цифровий підпис. Теорія та практика: монографія / Ю.І. Горбенко, І.Д. Горбенко; ХНУРЕ. – Харків: Форт, 2012. – 608с.
    46. Методичні вказівки до лабораторних робіт за дисципліною "Системний аналіз процесів та систем захисту інформації" для студентів напряму 1601 "Інформаційна безпека" та 1701 "Безпека інформаційних та комунікаційних систем" /Упоряд. Потій О.В., Лєншин А.В.  Харків: ХНУРЕ, 2009.  181 с.
    47. Biham, E. Miss in the Middle Attacks on Idea and Khufu / E. Biham, A.Biryukov, A.Shamir. // Proceedings of FSE’99, lecture notes in computer science 1636. 1999. P. 124-138.
    48. Biham, E. Differential cryptoanalysis of DES-like cryptosystems/ E. Biham, A.Shamir // Advances in Cryptology. CRYPTO’90 (LNCS 537). 1990. P.2-21.
    49. Biham, E. Differential Cryptoanalysis of the Data Encryption Standard / E. Biham, A.Shamir; Springer Verlag. – N,- 1993. – 97р. – ISBN 0-387-97930-1.
    50. Jaulmes, E. A chosen ciphertext attack on NTRU / E. Jaulmes, A. Joux // CRYPTO’00, volume 1880 of LNCS. 2000. – Р. 20-35.
    51. Howgrave-Graham, N. A. The impact of decryption failures on the security of NTRU encryption / N. A. Howgrave-Graham, P. Q. Nguyen, D.Pointcheval, J. Proos., J. H. Silverman, A. Singer, W.Whyte // CRYPTO’03. vol. 2729 of LNCS – 2003. – P. 226-246.
    52. Howgrave-Graham, N. Choosing parameter sets for NTRUEncrypt with NAEP and SVES-3 / N. Howgrave-Graham, J. H. Silverman, W. Whyte // Topic in Cryptology – CT RSA 2005, vol. 3376 of LNCS. – 2005. – P. 118- 135.
    53. YongBin, Zhou Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing / Zhou YongBin, DengGuo Feng // Information Security Seminar WS 0607. — 2006. – P. 1-34.
    54. Kocher, P. Differential Power Analysis/ P. Kocher, J. Jaffe, J. Benjamin // Proc. of Advances in Cryptology (CRYPTO '99). LNCS. — 1999. — Т. 1666. — P.388-397.
    55. Silverman, J. H. Technical report n. 18, version 1: Estimating decryption failure probabilities for NTRUencrypt / J. H. Silverman, W. Whyte // Technical report, NTRU Cryptosystems. – 2005. – 17p.
    56. Coppersmith, D. Lattice Attacks on NTRU, Advances in Cryptology / D.Coppersmith, A. Shamir // Eurocrypt'97, vol. 1233 of LNCS. 1997. – P. 52-61.
    57. Han, D. A new lattice attack on NTRU cryptosystem / D. Han // “Trends in Mathematics”. - Vol. 8. - Number 1. – 2005. P.197-205.
    58. Chnorr, C.P. A Hierarchy of Polynomial Time Lattice Basis Reduction Algorithms / C.P. Schnorr // Theoretical Computer Science 53. – 1987. P.201-224.
    59. Smith, K. J. Methodologies for Power Analysis Attacks on Hardware Implementations of AES: Master’s thesis, Department of Computer Engineering, Rochester Institute of Technology / K. J. Smith. – N: 2009. – 109p.
    60. Power Analysis Tutorial [Електронний ресурс] / The Institute for Applied Information Processing and Communications. Режим доступу: www/URL: http://www.ecrypt.eu.org/ecrypt1/documents/D.AZTEC.2-1.2.pdf 7.06.2010г. Загл. с экрана.
    61. Peeters, E. Power and Electromagnetic Analysis: Improved Model, Consequences and Comparisons / E. Peeters, F.-X. Standaert, J.-J. Quisquater // Integr. VLSI J. vol. 40. – 2007. P. 52-60.
    62. Biham, E. Differential Fault Analysis of Secret Key Cryptosystems / E. Biham, A. Shamir // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '97), vol.1294. — Springer-Verlag. 1997. — P. 513-525.
    63. Messerges, T.S. Investigations of Power Analysis Attacks on Smartcards / T. S. Messerges, E. A. Dabbish, R. H. Sloan // in Proceedings of the USENIX Workshop on Smartcard Technology on USENIX Workshop on Smartcard Technology. Berkeley, CA, USA: USENIX Association. – 1999. P.151-161.
    64. Optimal Statistical Power Analysis [Електронний ресурс] / Institute of education sciences Режим доступу: www/URL: http://ies.ed.gov/ncser/ /pubs/20103006/pdf/20103006.pdf 11.9.2010г. Загл. с экрана.
    65. Groestl a SHA – 3 candidate [Електронний доступ]: – Режим доступа: / The site of the team Grostl Режим доступу: www/URL: http://www.groestl.info/. – 01.12.12р. – Загл. з екрану.
    66. Technical Report №021 about timing attacks on NTRUencrypt via variation in the number of hash calls: cб.наук. тр. / NTRU Cryptosystems. – N.: 2006. –12Р.
    67. Bailey, D.V. NTRU in constrained devices / D.V. Bailey, D. Coffin, A. Elbirt, J.H. Silverman, A.D. Woodbury // Cryptographic Hardware and Embedded Systems — CHES 2001, LNCS, vol.2162. 2001. P.262-272.
    68. Optimizations for NTRU [Електронний ресурс] / Security Innovation. The application security company. Режим доступу: www/URL: https://www.securityinnovation.com/uploads/Crypto/TECH_ARTICLE_OPT.pdf 10.9.2010г. Загл. с экрана.
    69. Hoffstein, J. Random small hamming weight products with applications to cryptography / J. Hoffstein, J. Silverman // Discrete Applied Mathematics, vol.130. 2003. P.37-49
    70. Texas Instruments, MSP430F157 Mixed Signal Microcontroller. [Електронний ресурс] / Hangzhou weiku information & Technology Co.,Ltd. Режим доступу: www/URL: http://pdf.chinaicmart.com/88889/42165.pdf 18.5.2011г. Загл. с экрана.
    71. Tmote Sky hardware description, available at. [Електронний ресурс] / Harvard School of Engineering and Applied Sciences. Режим доступу: www/URL: http://www.sentilla. com/pdf/eol/tmote-sky-datasheet.pdf 18.5.2011г. Загл. с экрана.
    72. Kocher, P. Timing attacks on implementation of Diffie-Hellman, RSA, DSS and other systems/ P. Kocher // Advances in Cryptology — Crypto 96. LNCS, vol.1109. Springer. 1996. P.104-113.
    73. Brier, E. Correlation power analysis with a leakage model / E. Brier, C. Clavier, F. Olivier // Cryptographic Hardware and Embedded Systems — CHES 2004, LNCS, vol.3156. Springer. 2004. P.16-29.
    74. Bailey,V. NTRU in constrained devices / D.V. Bailey, D. Crron, A. Elbirt, J.H. Silverman, A.D. Woodbury // ptographic Hardware and Embedded Systems — CHES 2001, LNCS, vol.2162. Springer. 2001. P.262-272.
    75. Oswald, E. Randomized addition-subtraction chains as a countermeasure against power attacks / E. Oswald, M. Aigner // Cryptographic Hardware and Embedded Systems — CHES 2001, LNCS, vol.2162. Springer. – 2001. P.39-50.
    76. Moeller, B. Securing elliptic curve point multiplication against side-channel attacks / B. Moeller // Information Security — ISC 2001, LNCS, vol.2200. Springer. 2001. P.324-334.
    77. Hasan, M. Power analysis attacks and algorithmic approaches to their countermeasures for Koblitz curve cryptosystems / M. Hasan // IEEE Trans. Comput., vol.50, no.10. 2001. P.1071-1083.
    78. Lee, M.K. Sliding window mothod for NTRU / M.K. Lee, J.W. Kim, J.E. Song, K. Park // Applied Cryptography and Network Security — ACNS 2007, LNCS. vol.4521. Springer. 2007. P.432-442.
    79. Coron, S. Statistics and secret leakage./ S. Coron, P. Kocher, D. Naccache // In Financial Cryptography (FC 2000), LNCS 1972. Springer-Verlag. 2001. P.157-173.
    80. Introduction to differential power analysis and related attacks. [. [Електронний ресурс] / The Cryptography Research. Режим доступу: www/URL: http://www.cryptography.com/public/pdf/DPATechInfo.pdf 18.5.2011г. Загл. с экрана.
    81. Mayer-Sommer, R. Smartly analysing the simplicity and the power of simple power analysis on smartcards / R. Mayer-Sommer // In Cryptographic Hardware and Embedded Systems. CHES 2000. LNCS 1965. Springer-Verlag. 2000. P. 78-92.
    82. Oswald, E. On Side-Channel Attacks and the Application of Algorithmic Countermeasures: PhD Thesis, Faculty of Science of the University of Technology Graz(IAIK-TUG) / E. Oswald. Austria. 2003. – 161p.
    83. Messerges, T. Examining Smart-Card Security Under theThreat of Power Analysis Attacks / T. Messerges, E. Dabbish, R. Sloan // IEEE Transactions on Computers, vol. 51. – 2002. P. 541-552.
    84. Okeya, K. Power analysis breaks elliptic curve cryptosystems even secure against the timing attack / K. Okeya, K. Sakurai // Indocrypt 2000, LNCS, vol.1977. Springer. 2000. P.178-190.
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины