Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам

Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных сист...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2011
1. Verfasser: Кудин, А.М.
Format: Artikel
Sprache:Russian
Veröffentlicht: Інститут кібернетики ім. В.М. Глушкова НАН України 2011
Schriftenreihe:Компьютерная математика
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/84660
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-84660
record_format dspace
spelling nasplib_isofts_kiev_ua-123456789-846602025-02-23T17:16:16Z Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам Модель оцінки стійкості модулів криптографічного захисту інформації до криптоаналізу за побічними каналами Security estimation model for cryptographic module against side-channel cryptoanalysis Кудин, А.М. Информационные технологии в экологии Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах. Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за побічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії оптимальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. Models for estimation of security of cryptosystem implementation are considered against sidechannel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of general optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptographic modules in distributed computer systems. 2011 Article Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос. ХХХХ-0003 https://nasplib.isofts.kiev.ua/handle/123456789/84660 681.3 ru Компьютерная математика application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Информационные технологии в экологии
Информационные технологии в экологии
spellingShingle Информационные технологии в экологии
Информационные технологии в экологии
Кудин, А.М.
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
Компьютерная математика
description Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах.
format Article
author Кудин, А.М.
author_facet Кудин, А.М.
author_sort Кудин, А.М.
title Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_short Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_full Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_fullStr Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_full_unstemmed Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_sort модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
publishDate 2011
topic_facet Информационные технологии в экологии
url https://nasplib.isofts.kiev.ua/handle/123456789/84660
citation_txt Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.
series Компьютерная математика
work_keys_str_mv AT kudinam modelʹocenkistojkostimodulejkriptografičeskojzaŝityinformaciikkriptoanalizupopobočnymkanalam
AT kudinam modelʹocínkistíjkostímodulívkriptografíčnogozahistuínformacíídokriptoanalízuzapobíčnimikanalami
AT kudinam securityestimationmodelforcryptographicmoduleagainstsidechannelcryptoanalysis
first_indexed 2025-11-24T03:48:21Z
last_indexed 2025-11-24T03:48:21Z
_version_ 1849642033234313216
fulltext Компьютерная математика. 2011, № 2 59 Рассмотрены модели оценки стойкости реализации криптоси- стем относительно атак крип- тоанализа по побочным каналам. Предлагается модель на базе об- щей теории оптимальных алго- ритмов. Особенностью предло- женной модели является ее при- менимость к криптографическим модулям в распределенных вычис- лительных системах.  А.М. Кудин, 2011 УДК 681.3 А.М. КУДИН МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ К КРИПТОАНАЛИЗУ ПО ПОБОЧНЫМ КАНАЛАМ Введение. Известно [1, 2], что существует несколько уровней абстракции при проекти- ровании и анализе стойкости криптографи- ческих систем: от абстрактной математиче- ской модели криптографического преобразо- вания (например, алгебраические и вероят- ностные модели шифра) до модели средства криптографической защиты информации (средства КЗИ) и криптосистемы, состоящей из них, с точки зрения их реализации на кон- кретной программно-аппаратной платформе. Первые модели в основном анализируются методами классического криптоанализа, вто- рые – криптоанализа с использованием ин- формации из побочных каналов (далее – криптоанализ по побочным каналам, англ. – side-channel cryptoanalisys). Таким образом, в криптоанализе по побочным каналам ис- следуется влияние косвенной информации, полученной при работе криптосистемы, на ослаблении стойкости к частичному или полному взлому криптографической системы [2, 3]. Очевидно, что методы криптоанализа по побочным каналам зависят от архитекту- ры и особенностей реализации вычислитель- ной системы, в рамках которой реализовано средство КЗИ (криптосистема). Развитие идеологии распределенных вычислительных систем и их наиболее современного варианта – облачных вычислительных систем, сущест- венно меняют постановки задач анализа Компьютерная математика. 2011, № 2 60 стойкости средств КЗИ (криптосистем) относительно методов криптоанализа по А.М. КУДИН Компьютерная математика. 2011, № 2 60 побочным каналам и синтеза стойких средств КЗИ (криптосистем). В статье приводится новая формальная модель решения обозначенных задач для некото- рых частных случаев. Анализ известных методов оценки стойкости к атакам по побочным каналам Анализ существующих моделей оценки стойкости от атак по побочным ка- налам проводится с учетом того, что вначале необходимо построить математи- ческую модель некоторого физического процесса, в результате которого получа- ется косвенная информация о секретных параметрах. Этим они отличаются от моделей оценки стойкости криптографических преобразований, в которых, как правило, изначально рассматриваются математические отношения. Такими фи- зическими процессами могут быть время выполнения в средстве КЗИ арифмети- ческих операций или других операций с участием ключа (так называемые «вре- менные» атаки [3]), изменения мощности, потребляемой модулем КЗИ в различ- ные моменты времени (атаки измерения потребляемой мощности [3]), электро- магнитных или акустических сигналов, излучаемых при работе модуля КЗИ. При этом измерения параметров этих физических процессов проводится или в нормальном режиме функционирования модуля (обычные или пассивные атаки), или в аварийных режимах, связанных с внешними дестабилизирующими воз- действиями или подачей на вход некорректных исходных данных (так называе- мые активные атаки или атаки на основе генерируемых ошибок) [4]. Дополни- тельно к этому измерения могут осуществляться непосредственно (простые атаки) и с учетом нескольких наблюдений, выбранных адаптивно (разностные атаки). Разнородность этих физических процессов, а также методов измерения их параметров и определяет нетривиальность задачи построения универсальных моделей оценки стойкости модулей КЗИ к атакам по побочным каналам. С дру- гой стороны, построение таких универсальных моделей – актуальная задача, по- скольку методы оценки модулей КЗИ, зависящих от конкретных программно- аппаратных платформ практически неприменимы для распределенных и «об- лачных» вычислительных систем. Определимся с понятиями «распределенная вычислительная система» и «облачные вычисления», которые будем использовать в дальнейшем. Под «рас- пределенной вычислительной системой» [5] будем понимать систему, в которой технология обработки локальных и удаленных информационных ресурсов не различается. Следуя этому, информационные ресурсы могут храниться и обра- батываться на любом подмножестве UU t ⊆ вычислительных узлов системы (здесь U – множество всех вычислительных узлов системы). Для каждого ин- формационного ресурса Ii ∈ в каждый момент времени t таким образом опре- делено отображение tUi → . Для определения «облачных вычислений» в настоящее время не выработано единого понятия, однако согласно предварительной терминологии NIST [6], по- нятие «облачных вычислений» характеризуется через пять основных свойств МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 61 обработки информации, три модели предоставления ресурсов и четыре модели использования облачной системы. Этими свойствами являются: самообслужи- вание пользователей «по запросу» (grid computing), эластичные (то есть такие, которые предоставляются в необходимом объеме) вычислительные мощности, единое пространство вычислительных ресурсов любого типа без ограничения их географического местоположения, широкополосные мобильные сети и точно измеримые вычислительные ресурсы. Ресурсы облачных систем могут исполь- зоваться в режимах «система как сервис» (PaaS), «программное обеспечение как сервис» (SaaS), «инфраструктура как сервис» (IaaS). Использование облачных систем клиентами может осуществляться в виде частного облака (все ресурсы принадлежат клиенту или используются клиентом «в лизинге»), общественное облако (ресурсы принадлежат некоторому сообществу), публичное облако (ре- сурсы принадлежат провайдеру вычислительных услуг), гибридное облако. Ясно, что в этих условиях происходит максимальная унификация программного и аппаратного обеспечения вычислительных систем, в том числе и модулей КЗИ. Отсюда следует, что требования к защите модулей повышаются из-за уве- личения числа потенциальных нарушителей, а значит задача построения уни- версальных моделей оценки стойкости модулей КЗИ актуальна. Очевидно, первоочередным для построения универсальной модели является обобщенная модель возникновения побочного канала при работе модуля КЗИ. В работе [7] предлагается строить такую модель на основании следующих пред- положений-аксиом. Аксиома 1. Утечка косвенной информации, которую можно использовать в криптоанализе по побочным каналам происходит только в рамках вычислитель- ного процесса. Аксиома 2. Одни и те же вычисления могут приводить к разной утечке ин- формации на разных компьютерах. Аксиома 3. Утечка информации зависит от выбранного метода измерений. Аксиома 4. Утечка зависит от внутренней конфигурации устройства. Аксиома 5. Вся утечка информации, которая вычисляется путем наблюде- ния физического процесса, сопровождающего функционирование устройства, может быть эффективно вычислена из внутреннего состояния устройства. С использованием этих аксиом и понятия функции утечки секретного пара- метра ( ) :S S Lλ → , где S – искомый секретный параметр, являющийся реали- зацией равномерной случайной величины kRS }1,0{← , а L – множество зна- чений косвенной информации об S (например, весов Хэмминга S ), в работе [8] вводятся различные формальные модели оценки стойкости модулей КЗИ. Если в качестве меры используется энтропия, то мы получаем теоретико-инфор- мационные модели, если эффективность распознавания S вероятностным поли- номиальным алгоритмом – теоретико-сложностные. А.М. КУДИН Компьютерная математика. 2011, № 2 62 Теоретико-информационные модели успешности атак по побочным каналам Формальные теоретико-информационные модели успешности атак по по- бочным каналам, универсальные относительно атаки, как правило, оценивают отклонение распределения искомой случайной величины (ключа или другого секретного параметра) от априорного (как правило, равномерного) распределе- ния за счет наблюдения поведения другой случайной величины (дополнитель- ной информации, получаемой в ходе работы устройства). Наиболее простой мо- делью можно считать следующую [8]. Пусть S – искомый секретный параметр, являющийся реализацией равно- мерной случайной величины kRS }1,0{← . Тогда криптоанализ по побочным каналам успешен, если для любой произвольной функции ( )Sλ , называемой «функцией утечки» условное распределение ( | ( ))S SΡ λ отлично от равномерного. Легко показать, что достоинствами данной модели является простота дока- зательства существования слабостей к криптоанализу по побочным каналам при известной функции утечки, а недостатками – сложность осуществления доказа- тельства отсутствия слабостей к криптоанализу по побочным каналам для всех функций утечки и сложности оценки практической осуществимости атак. Кроме того, рассмотренная модель не применима для случая атак второго и более вы- соких порядков [9]. Более сложные модели рассматривают возможность многократного измере- ния состояния побочного канала информации. Пусть q SO – измерения величины S , полученные за q запросов к криптографическому модулю. Тогда мера стой- кости определяется через матрицу взаимной информации ( ; )q SS OI . Модели успешности атак по побочным каналам на основе теории вычислительной сложности Теоретико-информационные модели определяют принципиальную возмож- ность осуществления атак по побочным каналам на модули КЗИ, но имеющаяся информация может оказаться не реализуемой эффективными вычислительными алгоритмами. В силу этого применяются модели, определяющие возможность распознавания S вероятностным полиномиальным алгоритмом. Рассмотрим одну из них. Пусть Kf – модуль КЗИ со встроенным секретным ключом {0,1,... 1}K G∈ − . Пусть , ( , ) Kf A t qλ – вероятностный полиномиальный алгоритм атаки по побочному каналу со временем ,t количеством запросов к Kf равным q , функцией утечки λ . Введем следующий алгоритм распознавания AfK ,KeR : шаг 1. }1,...,1,0{ −← GK R , шаг 2. ),(, * qtAK Kf λ← , МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 63 шаг 3. Если *KK = то вернуть 1 и останов, шаг 4. Иначе вернуть 0 и останов. Тогда мера стойкости вводится как успешность работы алгоритма распозна- вания или «выигрыша» противника: )1(),( ,, == AfAf KK Pqt KeRADV . , , ( , ) max{ ( , )} K Kf f A A t q t q λ =ADV ADV . Недостатком этого класса моделей следует считать отсутствие связи эффек- тивности алгоритма распознавания с качеством информации, получаемой по по- бочному каналу. Рассмотрим модель оценки стойкости, которая позволяет объединить до- стоинства теоретико-информационных и теоретико-сложностных моделей, а также учитывать качество информации, получаемой по побочному каналу. Модель оценки стойкости средств КЗИ к атакам по побочным каналам на основе общей теории оптимальных алгоритмов Теоретической основой такой модели оценки стойкости модулей КЗИ к ата- кам по побочным каналам предлагается выбрать общую теорию оптимальных алгоритмов [10], которая связывает существование и сложность алгоритмов с точностью задания входных данных. При этом в качестве одной из мер случай- ности множеств YX , целесообразно использовать колмогоровскую меру информации. Введем следующие обозначения. Пусть заданы множества YX , . Пусть Y2 – класс всех подмножеств множества .Y В работе [10] рассматривается оператор YRXS 2: →× + , где ),0[ ∞=+R , называемый оператором решения и обладаю- щий двумя свойствами: ,,)0,( XxxS ∈∀∅≠ 1 2 1 2( , ) ( , ),S x S xδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R x X+∀δ δ ∈ ∈ Для заданного 0ε ≥ элемент Yy ∈ , удовлетворяющий условию ( , )y S x∈ ε называется ε -приближением. Задача поиска ε -приближения рас- сматривается при условии отсутствия полной (и, в общем случае точной) ин- формации об элементе x , о котором известна некоторая информация )(xN , где YXN →: – информационный оператор в терминологии общей теории опти- мальных алгоритмов, а Y − образ множества .X Зная )(xN необходимо най- ти ε -приближение к x (рисунок). Если множество )}()~(:~{),( xNxNXxxNV =∈= всех элементов x~ неотли- чимых с помощью информационного оператора N от x состоит из одного эле- мента, то оператор N устанавливает взаимно-однозначное соответствие между множествами X и Y и называется полным (и неполным в противном случае). Оператор решения, примененный к неполному информационному оператору, А.М. КУДИН Компьютерная математика. 2011, № 2 64 порождает множество ( , ) ( , , ) ( , ) x V N x A N f S x ∈ ε = ε % %I , при этом для 1 2δ ≤ δ ⇒ 1 2( , , ) ( , , ).A N x A N x⇒ δ ⊂ δ Тогда величины ( , ) inf{ : ( , , ) }r N x A N x= δ δ ≠ ∅ и ),(sup)( xNrNr Xx∈= определяют нижние оценки точности решений, которые могут быть достигнуты при неполном информационном операторе. )( xN 1x 2x 3x ),( 1 εxS ),( XNV ),( 2 εxS ),( 3 εxS )),,(( εXNVS 1−N S ϕ ),,( εfNA РИСУНОК. Информационный оператор и оператор решения В работе [10] доказано, что на классе идеальных алгоритмов ,)(:)( GxNN →Φ c введенными определениями локальной ( , , )e N xϕ = inf{ : ( ( )) ( , , )}N x A N x= δ ϕ ∈ δ и глобальной ( , ) sup ( , , )x Xe N N x∈ϕ = ε ϕ по- грешностей информация )(xN позволяет найти ε -приближение для произволь- ного Xx∈ тогда и только тогда, когда выполняется одно из условий: ( ) ,r N < ε ( ) , : ( ( )) ( , ( , )), .r N N x S x N x X= ε ∃ϕ ϕ ∈ ε ϕ ∀ ∈ В случае приближенной информации Nρ (ρ – мера погрешности) результа- ты для нижних оценок определяются аналогично: ( ) ,r Nρ < ε ( ) , : ( ( )) ( , ( , )),r N N x S x Nρ ρ ρ= ε ∃ϕ ϕ ∈ ε ϕ .x X∀ ∈ В отличие от точного информационного оператора, оператор Nρ определя- ется через оператор информационной ошибки HRHE 2: →× + , обладающий двумя свойствами: ( ,0) { }, ,E h h h H= ∀ ∈ 1 2 1 2( , ) ( , ),E h E hδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R h H+∀δ δ ∈ ∈ МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 65 Приближенный оператор :N X Hρ → удовлетворяет условию: ( ) ( ( ), ), .N x E N x x Xρ ∈ ρ ∀ ∈ Заметим, что если точный информационный оператор N неполон, то Nρ тоже неполон, если же N полон, то Nρ может оказаться как полным, так и неполным. Если оператор Nρ полон, то ( ) 0r Nρ = . Обозначим X – значение секретной случайной величины, которое нужно определить в результате атаки по побочному каналу, тогда )(XN – информа- ция, известная по наблюдениям величины X , GRXS 2: →× + оператор (в част- ном случае – функция) утечки информации,G – множество значений функции утечки. В зависимости от практической ситуации в качестве множества G могут использоваться, например, веса Хемминга, значение бита четности и т. д. Заме- тим, что для достижения стойкости криптографического модуля к атаке по по- бочным каналам системы оператор N должен быть неполным. В качестве ))(( XNΦ выбираем множество идеальных алгоритмов ϕ реали- зации оператора атаки. При этом условие стойкости определяется как ( ( )) 0,r N X ≥ ε > где ))(( XNr – радиус информации )(XN . Особый интерес вызывает случай приближенной информации, т. е. созна- тельное внесение ошибок в процесс измерения. При этом, как указывалось вы- ше, при полном точном информационном операторе N оператор ρN может ока- заться как полным, так и неполным. Заметим, что предложенная модель хорошо ориентирована на оценку стой- кости криптографических модулей в распределенных и «облачных» вычисли- тельных системах благодаря возможности моделирования ситуации вычисления модулей КЗИ на разных узлах системы (из-за свойства информационного опера- тора учитывать «качество» информации с точки зрения точности решения зада- чи оператором решения). А.М. Кудін МОДЕЛЬ ОЦІНКИ СТІЙКОСТІ МОДУЛІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДО КРИПТОАНАЛІЗУ ЗА ПОБІЧНИМИ КАНАЛАМИ Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за по- бічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії опти- мальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. А.М. КУДИН Компьютерная математика. 2011, № 2 66 A.M. Kudin SECURITY ESTIMATION MODEL FOR CRYPTOGRAPHIC MODULE AGAINST SIDE-CHANNEL CRYPTOANALYSIS Models for estimation of security of cryptosystem implementation are considered against side- channel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of gener- al optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptograph- ic modules in distributed computer systems. 1. Задирака В.К., Кудин А.М., Людвиченко В.А., Олексюк А.С. О технологии криптографи- ческой защиты информации на специальных цифровых носителях // Управляющие си- стемы и машины. – 2010. – № 4. – С. 77–83. 2. Jean-Jacques Quisquater Side channel attacks State-of-the-art October 2002 // www.psu.citeseer.edu. 3. Paul Kocher. Rational Paranoia: Securing unusually high-threat Systems // RSA 2003 Conference. – www.cryptography.com 4. Certin Kaya Koc. Cryptographic engineering / Springer Science+Business Media, LLC 2009. – 528 p. 5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учеб- ник для вузов. 4-е изд. – СПб.: Питер, 2010. – 944 с. 6. Peter Mell, Tim Grance. Effectively and Securely Using the Cloud Computing Paradigm // http://csrc.nist.gov/groups/SNS/cloud-computing/index.html 7. Micali S., Reyzin L. Physically Observable Cryptography // Proceedings of TCC 2004. – Lec- ture Notes in Computer Science. – 2004. – 2951. – Р. 278–296. 8. Francois-Xavier Standaert, Tal G. Malkin, Moti Yung. A formal practice-oriented model for analysis of side-channel attacks // www.psu.citeseer.edu. 9. Kerstin Lemke-Rust and Christof Paar. Gaussian mixture models for higher-order side channel analysis //www.psu.citeseer.edu. 10. Трауб Д., Васильковский Г., Вожьняковский Х. Информация, неопределенность, слож- ность. – М.: Мир, 1988. – 184 с. Получено 18.04.2011 Об авторе: Кудин Антон Михайлович, кандидат технических наук, старший научный сотрудник, докторант Института кибернетики имени В.М. Глушкова НАН Украины.