Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам

Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных сист...

Full description

Saved in:
Bibliographic Details
Published in:Компьютерная математика
Date:2011
Main Author: Кудин, А.М.
Format: Article
Language:Russian
Published: Інститут кібернетики ім. В.М. Глушкова НАН України 2011
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/84660
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Description
Summary:Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах. Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за побічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії оптимальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. Models for estimation of security of cryptosystem implementation are considered against sidechannel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of general optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptographic modules in distributed computer systems.
ISSN:ХХХХ-0003