LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Петренко, А. Б.; Шматок, О. С.; Шматок, С. А.; Агеєнко, Є. О. (2014)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: the personal means of cryptographic information security SHIPKA; hardware encryptor; timing attacks; Simple Modular Exponentiation; Montgomery reduction; Chinese Remainder Theorem; Blinding, UDC 004.056(043.2), ПСКЗИ ШИПКА; аппаратные шифраторы; временные атаки; алгоритм быстрого возведения в степень; Китайская теорема об остатках; алгоритм Монтгомери; методы Blinding, УДК 004.056(043.2), ПЗКЗІ ШИПКА; апаратні шифратори; часові атаки; алгоритм швидкого піднесення до степеню; Китайська теорема про залишки; алгоритм Монтгомері; методи Blinding
Nowadays hardware encryptors are often used for information security; despite the equipment are more expensive than analogous software. First of all; it depends on the high level of reliability; which hardware encryptors can provide. One example of hardware encryptors is the personal means of cryptographic information security SHIPKA. It has been substantiated that the personal means of cryptographic information security SHIPKA prone to timing attacks. Algorithms used in RSA cryptosystem; such as Simple Modular Exponentiation; Montgomery reduction; Chinese Remainder Theorem; have been considered. It has been reported how timing attacks can be performed. Blinding has been suggested to be used in SHIPKA as countermeasures to prevent timing attacks on RSA. В наше время все чаще используются аппаратные средства защиты информации, несмотря на то, что такое оборудование обычно стоит намного дороже, чем аналогичные программные средства. Прежде всего, это связано с тем, что аппаратная реализация криптоалгоритмов обеспечивает большую степень надежности. Одним из примеров аппаратных шифраторов выступает персональное средство криптографической защиты информации (ПСКЗИ) ШИПКА (Шифрование, Идентификация, Подпись, Коды аутентификации).  Обосновано наличие уязвимости аппаратного шифратора ПСКЗИ ШИПКА к временным атакам. Детально рассмотрено алгоритмы, которые используются в криптосистеме RSA, среди них: алгоритм быстрого возведения в степень, алгоритм Монтгомери, Китайская теорема об остатках. Описано криптоанализ RSA с помощью временных атак. Предложено использование методов Blinding для ПСКЗИ ШИПКА как средство противодействия временным атакам на криптосистему RSA. У наш час все більшого використання набувають апаратні засоби захисту інформації, незважаючи на те, що таке обладнання зазвичай є набагато дорожчим за аналогічні програмні засоби. Насамперед це пов’язано з тим, що апаратна реалізація криптоалгоритмів забезпечує більший ступінь надійності. Одним з прикладів апаратних шифраторів є персональний засіб криптографічного захисту інформації (ПЗКЗІ) ШИПКА (Шифрування, Ідентифікація, Підпис, Коди автентифікації).  Обґрунтовано наявність вразливості апаратного шифратора ПЗКЗІ ШИПКА до часових атак. Детально розглянуто алгоритми, які використовуються в криптосистемі RSA, серед них: алгоритм швидкого піднесення до степеню, алгоритм Монтгомері, Китайська теорема про залишки. Описано криптоаналіз RSA за допомогою часових атак. Запропоновано використання методів Blinding для ПЗКЗІ ШИПКА як засіб протидії часовим атакам на криптосистему RSA.
  • No references.
  • No related research data.
  • No similar publications.