Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп’ютерних систем
Аналіз технологій реконструкції даних, що оброблюються на мікроконтролерах і смарт-картах. Дослідження структур та базових операцій криптографічних алгоритмів Rijndael. Розробка й обґрунтування методу поліморфної реалізації модулярного експоненціювання.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 14.08.2015 |
Размер файла | 117,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В качестве эффективной меры противодействия исследована стохастическая полиморфная реализация криптографических алгоритмов, которая заключается в случайном изменении порядка следования команд, не влияющего на результат, при каждом выполнении программы. Стохастическая полиморфная реализация затрудняет сопоставление команд программы потреблению мощности в момент их выполнения и является эффективным средством противодействия статистическому анализу динамики потребления мощности во время выполнения программы.
С позиций возможностей полиморфной реализации проанализированы наиболее распространенные на практике алгоритмы симметричного шифрования Rijndael и ГОСТ 28.147-89, а также операция модулярного экспоненцирования, лежащая в основе алгоритмов шифрования с открытым ключом RSA, El-Gamal, алгоритма формирования цифровой подписи DSA, а также протоколов аутентификации удаленных абонентов.
В результате проведенных исследований показано, что полиморфная реализация алгоритмов симметричного шифрования может быть реализована на двух уровнях: уровне измерения порядка обработки блоков в сообщении и уровне выполнения операций обработки отдельного блока. предложен метод комбинированного двухуровневого полиморфного выполнения симметричного шифрования с использованием механизмом прерываний. Метод конкретизирован для алгоритма ГОСТ 28.147-89 и реализован в виде программного продукта.
В рамках теоретического исследования возможности полиморфной реализации алгоритма Rijndael доказано, что вариация во времени момента выполнения его операций ограничена двумя смежными итерациями. Разработан и исследован метод полиморфного выполнения алгоритма Rijndael, особенностью которого является комбинирование динамического и статического полиморфизма.
Предложенный метод стохастической полиморфной реализации алгоритма Rijndael обеспечивает вариацию моментов выполнения операций в пределах 85% времени выполнения одной итерации. Экспериментально доказано, что увеличение времени выполнения алгоритма Rijndael, обусловленное введением полиморфизма, не превышает 76%.
Для разработки эффективных средств противодействия реконструкции экспоненты процедуры модулярного экспоненцирования временным анализом динамики потребления мощности исследована структура этой процедуры, показано, что существует возможность изменения порядка выполнения операций модулярного умножения на постоянное число. Разработан способ стохастически полиморфной реализации модулярного экспоненцирования с сохранением в памяти операндов операций модулярного умножения.
Применение предложенных методов полиморфной реализации криптографических алгоритмов позволяет существенно затруднить незаконный доступ к их ключам при реализации протоколов защиты данных на терминальных портативных компонентах компьютерных систем и сетей.
Ключевые слова: полиморфная реализация, программный полиморфизм, анализ динамики потребления мощности, смарт-карты, криптографические алгоритмы, протоколы защиты данных, терминальные вычислительные устройства.
Zyuzya Oleksandr Andrijovich. Methods for data protection from reconstruction by power analysis in terminal components of computer systems. - Manuscript.
Thesis for a Ph.D. degree by specialty 05.13.05-Computer system and components. National Technical University of Ukraine “Kiev Polytechnic Institute”, Kiev, 2011.
Thesis is dedicated to a problem of protection the keys of cryptographic algorithms during its implementation on microcontrollers and smart cards from power analysis.
The analysis of cryptographic algorithm's structures and basic operations with respect to the requirement of their polymorphic implementation is performed. It has been shown that for symmetric algorithms, such DES, Rijndael and GOST 28.147-89 there are two levels of polymorphic implementation: level of blocks of message computing and level of iterations several block processing. By theoretical way has been proved that Rijndael polymorphic implementation of operations is bounded only to two consecutive iterations of algorithm. The techniques for Rijndael and GOSN 28.147-89 polymorphic implementation based on random choosing of program sections sequences have been proposed and investigated.
The proposed method for Rijndael stochastically polymorphic implementation provides the variation of moment operation time bounded by 85% from one iteration processing time.
It has been shown that exponent of modular exponentiation which is secret key of RSA, El-Gamal and DSA can be reconstruction by timing power analysis. As countermeasure the technology for polymorphic implementation modular exponentiation has been worked out. Proposed method does not conditional operators use and proved the polymorphic implementation of modular multiplications at a sacrifice of storage in memory operands for those operations
The application of the proposed method enables a significant increase in the reliability of data security in networked devices.
Key words: polymorphic implementation; programm polymorhism; power analysis, smart cards; cryptographic algorithms, Rijndael; data security protocols; terminal computer devises.
Размещено на Allbest.ru
...Подобные документы
Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Огляд та класифікація комп'ютерних ігор. Алгоритм розташування кораблів на ігровому полі. Виконання алгоритму гри комп'ютера з використанням методу випадкових чисел. Стратегія гри комп'ютера. Обґрунтування вибору середовища програмної реалізації.
курсовая работа [616,5 K], добавлен 26.01.2023Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.
курсовая работа [318,4 K], добавлен 01.03.2013Процеси пошуку інформацій та розробка структури даних для ефективного зберігання та обробки інформації. Як приклад розглянуто бінарне дерево. Бінарні структури широко використовуються у житті,широко використовуються в багатьох комп'ютерних завданнях.
курсовая работа [67,7 K], добавлен 24.06.2008Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.
дипломная работа [2,4 M], добавлен 16.07.2014Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.
дипломная работа [1,7 M], добавлен 25.10.2012Стан та перспективи використання комп’ютерних технологій в сільськогосподарському приватному підприємстві, фінансово-економічний аналіз його діяльності та розширення асортименту послуг. Модифікація інформаційної системи, обґрунтування та опис баз даних.
дипломная работа [2,8 M], добавлен 15.03.2012Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.
реферат [158,1 K], добавлен 27.09.2012Властивості та функції бази даних. Вибір та обгрутування програмного забезпечення Microsoft Access. Розробка бази даних за методом сутність-зв’язок. Етапи розробки бази даних "Відділ комп’ютерних комплектуючих" за допомогою СУБД Microsoft Office Access.
курсовая работа [7,4 M], добавлен 12.06.2019Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.
дипломная работа [2,6 M], добавлен 12.09.2010Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.
отчет по практике [72,0 K], добавлен 07.07.2010Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.
курсовая работа [1,5 M], добавлен 05.02.2014Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.
отчет по практике [1,2 M], добавлен 12.06.2015