Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных сист...
Gespeichert in:
| Datum: | 2011 |
|---|---|
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Russian |
| Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2011
|
| Schriftenreihe: | Компьютерная математика |
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/84660 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-84660 |
|---|---|
| record_format |
dspace |
| spelling |
nasplib_isofts_kiev_ua-123456789-846602025-02-23T17:16:16Z Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам Модель оцінки стійкості модулів криптографічного захисту інформації до криптоаналізу за побічними каналами Security estimation model for cryptographic module against side-channel cryptoanalysis Кудин, А.М. Информационные технологии в экологии Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах. Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за побічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії оптимальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. Models for estimation of security of cryptosystem implementation are considered against sidechannel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of general optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptographic modules in distributed computer systems. 2011 Article Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос. ХХХХ-0003 https://nasplib.isofts.kiev.ua/handle/123456789/84660 681.3 ru Компьютерная математика application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Russian |
| topic |
Информационные технологии в экологии Информационные технологии в экологии |
| spellingShingle |
Информационные технологии в экологии Информационные технологии в экологии Кудин, А.М. Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам Компьютерная математика |
| description |
Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах. |
| format |
Article |
| author |
Кудин, А.М. |
| author_facet |
Кудин, А.М. |
| author_sort |
Кудин, А.М. |
| title |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| title_short |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| title_full |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| title_fullStr |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| title_full_unstemmed |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| title_sort |
модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам |
| publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
| publishDate |
2011 |
| topic_facet |
Информационные технологии в экологии |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/84660 |
| citation_txt |
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос. |
| series |
Компьютерная математика |
| work_keys_str_mv |
AT kudinam modelʹocenkistojkostimodulejkriptografičeskojzaŝityinformaciikkriptoanalizupopobočnymkanalam AT kudinam modelʹocínkistíjkostímodulívkriptografíčnogozahistuínformacíídokriptoanalízuzapobíčnimikanalami AT kudinam securityestimationmodelforcryptographicmoduleagainstsidechannelcryptoanalysis |
| first_indexed |
2025-11-24T03:48:21Z |
| last_indexed |
2025-11-24T03:48:21Z |
| _version_ |
1849642033234313216 |
| fulltext |
Компьютерная математика. 2011, № 2 59
Рассмотрены модели оценки
стойкости реализации криптоси-
стем относительно атак крип-
тоанализа по побочным каналам.
Предлагается модель на базе об-
щей теории оптимальных алго-
ритмов. Особенностью предло-
женной модели является ее при-
менимость к криптографическим
модулям в распределенных вычис-
лительных системах.
А.М. Кудин, 2011
УДК 681.3
А.М. КУДИН
МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ
МОДУЛЕЙ
КРИПТОГРАФИЧЕСКОЙ
ЗАЩИТЫ ИНФОРМАЦИИ
К КРИПТОАНАЛИЗУ
ПО ПОБОЧНЫМ КАНАЛАМ
Введение. Известно [1, 2], что существует
несколько уровней абстракции при проекти-
ровании и анализе стойкости криптографи-
ческих систем: от абстрактной математиче-
ской модели криптографического преобразо-
вания (например, алгебраические и вероят-
ностные модели шифра) до модели средства
криптографической защиты информации
(средства КЗИ) и криптосистемы, состоящей
из них, с точки зрения их реализации на кон-
кретной программно-аппаратной платформе.
Первые модели в основном анализируются
методами классического криптоанализа, вто-
рые – криптоанализа с использованием ин-
формации из побочных каналов (далее –
криптоанализ по побочным каналам, англ. –
side-channel cryptoanalisys). Таким образом,
в криптоанализе по побочным каналам ис-
следуется влияние косвенной информации,
полученной при работе криптосистемы, на
ослаблении стойкости к частичному или
полному взлому криптографической системы
[2, 3]. Очевидно, что методы криптоанализа
по побочным каналам зависят от архитекту-
ры и особенностей реализации вычислитель-
ной системы, в рамках которой реализовано
средство КЗИ (криптосистема). Развитие
идеологии распределенных вычислительных
систем и их наиболее современного варианта
– облачных вычислительных систем, сущест-
венно меняют постановки задач анализа
Компьютерная математика. 2011, № 2 60
стойкости средств КЗИ
(криптосистем)
относительно методов криптоанализа по
А.М. КУДИН
Компьютерная математика. 2011, № 2 60
побочным каналам и синтеза стойких средств КЗИ (криптосистем). В статье
приводится новая формальная модель решения обозначенных задач для некото-
рых частных случаев.
Анализ известных методов оценки стойкости к атакам по побочным
каналам
Анализ существующих моделей оценки стойкости от атак по побочным ка-
налам проводится с учетом того, что вначале необходимо построить математи-
ческую модель некоторого физического процесса, в результате которого получа-
ется косвенная информация о секретных параметрах. Этим они отличаются от
моделей оценки стойкости криптографических преобразований, в которых, как
правило, изначально рассматриваются математические отношения. Такими фи-
зическими процессами могут быть время выполнения в средстве КЗИ арифмети-
ческих операций или других операций с участием ключа (так называемые «вре-
менные» атаки [3]), изменения мощности, потребляемой модулем КЗИ в различ-
ные моменты времени (атаки измерения потребляемой мощности [3]), электро-
магнитных или акустических сигналов, излучаемых при работе модуля КЗИ.
При этом измерения параметров этих физических процессов проводится или в
нормальном режиме функционирования модуля (обычные или пассивные атаки),
или в аварийных режимах, связанных с внешними дестабилизирующими воз-
действиями или подачей на вход некорректных исходных данных (так называе-
мые активные атаки или атаки на основе генерируемых ошибок) [4]. Дополни-
тельно к этому измерения могут осуществляться непосредственно (простые атаки)
и с учетом нескольких наблюдений, выбранных адаптивно (разностные атаки).
Разнородность этих физических процессов, а также методов измерения их
параметров и определяет нетривиальность задачи построения универсальных
моделей оценки стойкости модулей КЗИ к атакам по побочным каналам. С дру-
гой стороны, построение таких универсальных моделей – актуальная задача, по-
скольку методы оценки модулей КЗИ, зависящих от конкретных программно-
аппаратных платформ практически неприменимы для распределенных и «об-
лачных» вычислительных систем.
Определимся с понятиями «распределенная вычислительная система» и
«облачные вычисления», которые будем использовать в дальнейшем. Под «рас-
пределенной вычислительной системой» [5] будем понимать систему, в которой
технология обработки локальных и удаленных информационных ресурсов не
различается. Следуя этому, информационные ресурсы могут храниться и обра-
батываться на любом подмножестве UU t ⊆ вычислительных узлов системы
(здесь U – множество всех вычислительных узлов системы). Для каждого ин-
формационного ресурса Ii ∈ в каждый момент времени t таким образом опре-
делено отображение tUi → .
Для определения «облачных вычислений» в настоящее время не выработано
единого понятия, однако согласно предварительной терминологии NIST [6], по-
нятие «облачных вычислений» характеризуется через пять основных свойств
МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ...
Компьютерная математика. 2011, № 2 61
обработки информации, три модели предоставления ресурсов и четыре модели
использования облачной системы. Этими свойствами являются: самообслужи-
вание пользователей «по запросу» (grid computing), эластичные (то есть такие,
которые предоставляются в необходимом объеме) вычислительные мощности,
единое пространство вычислительных ресурсов любого типа без ограничения их
географического местоположения, широкополосные мобильные сети и точно
измеримые вычислительные ресурсы. Ресурсы облачных систем могут исполь-
зоваться в режимах «система как сервис» (PaaS), «программное обеспечение как
сервис» (SaaS), «инфраструктура как сервис» (IaaS). Использование облачных
систем клиентами может осуществляться в виде частного облака (все ресурсы
принадлежат клиенту или используются клиентом «в лизинге»), общественное
облако (ресурсы принадлежат некоторому сообществу), публичное облако (ре-
сурсы принадлежат провайдеру вычислительных услуг), гибридное облако.
Ясно, что в этих условиях происходит максимальная унификация программного
и аппаратного обеспечения вычислительных систем, в том числе и модулей
КЗИ. Отсюда следует, что требования к защите модулей повышаются из-за уве-
личения числа потенциальных нарушителей, а значит задача построения уни-
версальных моделей оценки стойкости модулей КЗИ актуальна.
Очевидно, первоочередным для построения универсальной модели является
обобщенная модель возникновения побочного канала при работе модуля КЗИ.
В работе [7] предлагается строить такую модель на основании следующих пред-
положений-аксиом.
Аксиома 1. Утечка косвенной информации, которую можно использовать в
криптоанализе по побочным каналам происходит только в рамках вычислитель-
ного процесса.
Аксиома 2. Одни и те же вычисления могут приводить к разной утечке ин-
формации на разных компьютерах.
Аксиома 3. Утечка информации зависит от выбранного метода измерений.
Аксиома 4. Утечка зависит от внутренней конфигурации устройства.
Аксиома 5. Вся утечка информации, которая вычисляется путем наблюде-
ния физического процесса, сопровождающего функционирование устройства,
может быть эффективно вычислена из внутреннего состояния устройства.
С использованием этих аксиом и понятия функции утечки секретного пара-
метра ( ) :S S Lλ → , где S – искомый секретный параметр, являющийся реали-
зацией равномерной случайной величины kRS }1,0{← , а L – множество зна-
чений косвенной информации об S (например, весов Хэмминга S ), в работе [8]
вводятся различные формальные модели оценки стойкости модулей КЗИ. Если
в качестве меры используется энтропия, то мы получаем теоретико-инфор-
мационные модели, если эффективность распознавания S вероятностным поли-
номиальным алгоритмом – теоретико-сложностные.
А.М. КУДИН
Компьютерная математика. 2011, № 2 62
Теоретико-информационные модели успешности атак по побочным
каналам
Формальные теоретико-информационные модели успешности атак по по-
бочным каналам, универсальные относительно атаки, как правило, оценивают
отклонение распределения искомой случайной величины (ключа или другого
секретного параметра) от априорного (как правило, равномерного) распределе-
ния за счет наблюдения поведения другой случайной величины (дополнитель-
ной информации, получаемой в ходе работы устройства). Наиболее простой мо-
делью можно считать следующую [8].
Пусть S – искомый секретный параметр, являющийся реализацией равно-
мерной случайной величины kRS }1,0{← . Тогда криптоанализ по побочным
каналам успешен, если для любой произвольной функции ( )Sλ , называемой
«функцией утечки» условное распределение ( | ( ))S SΡ λ отлично от равномерного.
Легко показать, что достоинствами данной модели является простота дока-
зательства существования слабостей к криптоанализу по побочным каналам при
известной функции утечки, а недостатками – сложность осуществления доказа-
тельства отсутствия слабостей к криптоанализу по побочным каналам для всех
функций утечки и сложности оценки практической осуществимости атак. Кроме
того, рассмотренная модель не применима для случая атак второго и более вы-
соких порядков [9].
Более сложные модели рассматривают возможность многократного измере-
ния состояния побочного канала информации. Пусть q
SO – измерения величины
S , полученные за q запросов к криптографическому модулю. Тогда мера стой-
кости определяется через матрицу взаимной информации ( ; )q
SS OI .
Модели успешности атак по побочным каналам на основе теории
вычислительной сложности
Теоретико-информационные модели определяют принципиальную возмож-
ность осуществления атак по побочным каналам на модули КЗИ, но имеющаяся
информация может оказаться не реализуемой эффективными вычислительными
алгоритмами. В силу этого применяются модели, определяющие возможность
распознавания S вероятностным полиномиальным алгоритмом. Рассмотрим
одну из них.
Пусть Kf – модуль КЗИ со встроенным секретным ключом
{0,1,... 1}K G∈ − . Пусть , ( , )
Kf
A t qλ – вероятностный полиномиальный алгоритм
атаки по побочному каналу со временем ,t количеством запросов к Kf равным
q , функцией утечки λ . Введем следующий алгоритм распознавания AfK ,KeR :
шаг 1. }1,...,1,0{ −← GK R ,
шаг 2. ),(,
* qtAK
Kf λ← ,
МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ...
Компьютерная математика. 2011, № 2 63
шаг 3. Если *KK = то вернуть 1 и останов,
шаг 4. Иначе вернуть 0 и останов.
Тогда мера стойкости вводится как успешность работы алгоритма распозна-
вания или «выигрыша» противника:
)1(),( ,, == AfAf KK
Pqt KeRADV .
,
,
( , ) max{ ( , )}
K Kf f A
A
t q t q
λ
=ADV ADV .
Недостатком этого класса моделей следует считать отсутствие связи эффек-
тивности алгоритма распознавания с качеством информации, получаемой по по-
бочному каналу.
Рассмотрим модель оценки стойкости, которая позволяет объединить до-
стоинства теоретико-информационных и теоретико-сложностных моделей,
а также учитывать качество информации, получаемой по побочному каналу.
Модель оценки стойкости средств КЗИ к атакам по побочным каналам
на основе общей теории оптимальных алгоритмов
Теоретической основой такой модели оценки стойкости модулей КЗИ к ата-
кам по побочным каналам предлагается выбрать общую теорию оптимальных
алгоритмов [10], которая связывает существование и сложность алгоритмов с
точностью задания входных данных. При этом в качестве одной из мер случай-
ности множеств YX , целесообразно использовать колмогоровскую меру
информации.
Введем следующие обозначения. Пусть заданы множества YX , . Пусть Y2 –
класс всех подмножеств множества .Y В работе [10] рассматривается оператор
YRXS 2: →× + , где ),0[ ∞=+R , называемый оператором решения и обладаю-
щий двумя свойствами:
,,)0,( XxxS ∈∀∅≠
1 2 1 2( , ) ( , ),S x S xδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R x X+∀δ δ ∈ ∈
Для заданного 0ε ≥ элемент Yy ∈ , удовлетворяющий условию
( , )y S x∈ ε называется ε -приближением. Задача поиска ε -приближения рас-
сматривается при условии отсутствия полной (и, в общем случае точной) ин-
формации об элементе x , о котором известна некоторая информация )(xN , где
YXN →: – информационный оператор в терминологии общей теории опти-
мальных алгоритмов, а Y − образ множества .X Зная )(xN необходимо най-
ти ε -приближение к x (рисунок).
Если множество )}()~(:~{),( xNxNXxxNV =∈= всех элементов x~ неотли-
чимых с помощью информационного оператора N от x состоит из одного эле-
мента, то оператор N устанавливает взаимно-однозначное соответствие между
множествами X и Y и называется полным (и неполным в противном случае).
Оператор решения, примененный к неполному информационному оператору,
А.М. КУДИН
Компьютерная математика. 2011, № 2 64
порождает множество
( , )
( , , ) ( , )
x V N x
A N f S x
∈
ε = ε
%
%I , при этом для 1 2δ ≤ δ ⇒
1 2( , , ) ( , , ).A N x A N x⇒ δ ⊂ δ Тогда величины ( , ) inf{ : ( , , ) }r N x A N x= δ δ ≠ ∅
и ),(sup)( xNrNr Xx∈= определяют нижние оценки точности решений, которые
могут быть достигнуты при неполном информационном операторе.
)( xN
1x
2x
3x
),( 1 εxS
),( XNV ),( 2 εxS
),( 3 εxS
)),,(( εXNVS
1−N
S
ϕ ),,( εfNA
РИСУНОК. Информационный оператор и оператор решения
В работе [10] доказано, что на классе идеальных алгоритмов
,)(:)( GxNN →Φ c введенными определениями локальной ( , , )e N xϕ =
inf{ : ( ( )) ( , , )}N x A N x= δ ϕ ∈ δ и глобальной ( , ) sup ( , , )x Xe N N x∈ϕ = ε ϕ по-
грешностей информация )(xN позволяет найти ε -приближение для произволь-
ного Xx∈ тогда и только тогда, когда выполняется одно из условий:
( ) ,r N < ε
( ) , : ( ( )) ( , ( , )), .r N N x S x N x X= ε ∃ϕ ϕ ∈ ε ϕ ∀ ∈
В случае приближенной информации Nρ (ρ – мера погрешности) результа-
ты для нижних оценок определяются аналогично:
( ) ,r Nρ < ε
( ) , : ( ( )) ( , ( , )),r N N x S x Nρ ρ ρ= ε ∃ϕ ϕ ∈ ε ϕ
.x X∀ ∈
В отличие от точного информационного оператора, оператор Nρ
определя-
ется через оператор информационной ошибки HRHE 2: →× + , обладающий
двумя свойствами:
( ,0) { }, ,E h h h H= ∀ ∈
1 2 1 2( , ) ( , ),E h E hδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R h H+∀δ δ ∈ ∈
МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ...
Компьютерная математика. 2011, № 2 65
Приближенный оператор :N X Hρ → удовлетворяет условию:
( ) ( ( ), ), .N x E N x x Xρ ∈ ρ ∀ ∈
Заметим, что если точный информационный оператор N неполон, то Nρ
тоже неполон, если же N полон, то Nρ
может оказаться как полным, так и
неполным. Если оператор Nρ
полон, то ( ) 0r Nρ = .
Обозначим X – значение секретной случайной величины, которое нужно
определить в результате атаки по побочному каналу, тогда )(XN – информа-
ция, известная по наблюдениям величины X , GRXS 2: →× + оператор (в част-
ном случае – функция) утечки информации,G – множество значений функции
утечки. В зависимости от практической ситуации в качестве множества G могут
использоваться, например, веса Хемминга, значение бита четности и т. д. Заме-
тим, что для достижения стойкости криптографического модуля к атаке по по-
бочным каналам системы оператор N должен быть неполным.
В качестве ))(( XNΦ выбираем множество идеальных алгоритмов ϕ реали-
зации оператора атаки. При этом условие стойкости определяется как
( ( )) 0,r N X ≥ ε > где ))(( XNr – радиус информации )(XN .
Особый интерес вызывает случай приближенной информации, т. е. созна-
тельное внесение ошибок в процесс измерения. При этом, как указывалось вы-
ше, при полном точном информационном операторе N оператор ρN может ока-
заться как полным, так и неполным.
Заметим, что предложенная модель хорошо ориентирована на оценку стой-
кости криптографических модулей в распределенных и «облачных» вычисли-
тельных системах благодаря возможности моделирования ситуации вычисления
модулей КЗИ на разных узлах системы (из-за свойства информационного опера-
тора учитывать «качество» информации с точки зрения точности решения зада-
чи оператором решения).
А.М. Кудін
МОДЕЛЬ ОЦІНКИ СТІЙКОСТІ МОДУЛІВ КРИПТОГРАФІЧНОГО
ЗАХИСТУ ІНФОРМАЦІЇ ДО КРИПТОАНАЛІЗУ ЗА ПОБІЧНИМИ КАНАЛАМИ
Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за по-
бічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії опти-
мальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для
криптографічних модулів у розподілених обчислювальних системах.
А.М. КУДИН
Компьютерная математика. 2011, № 2 66
A.M. Kudin
SECURITY ESTIMATION MODEL FOR CRYPTOGRAPHIC MODULE AGAINST
SIDE-CHANNEL CRYPTOANALYSIS
Models for estimation of security of cryptosystem implementation are considered against side-
channel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of gener-
al optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptograph-
ic modules in distributed computer systems.
1. Задирака В.К., Кудин А.М., Людвиченко В.А., Олексюк А.С. О технологии криптографи-
ческой защиты информации на специальных цифровых носителях // Управляющие си-
стемы и машины. – 2010. – № 4. – С. 77–83.
2. Jean-Jacques Quisquater Side channel attacks State-of-the-art October 2002 //
www.psu.citeseer.edu.
3. Paul Kocher. Rational Paranoia: Securing unusually high-threat Systems // RSA 2003
Conference. – www.cryptography.com
4. Certin Kaya Koc. Cryptographic engineering / Springer Science+Business Media, LLC 2009. –
528 p.
5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учеб-
ник для вузов. 4-е изд. – СПб.: Питер, 2010. – 944 с.
6. Peter Mell, Tim Grance. Effectively and Securely Using the Cloud Computing Paradigm //
http://csrc.nist.gov/groups/SNS/cloud-computing/index.html
7. Micali S., Reyzin L. Physically Observable Cryptography // Proceedings of TCC 2004. – Lec-
ture Notes in Computer Science. – 2004. – 2951. – Р. 278–296.
8. Francois-Xavier Standaert, Tal G. Malkin, Moti Yung. A formal practice-oriented model for
analysis of side-channel attacks // www.psu.citeseer.edu.
9. Kerstin Lemke-Rust and Christof Paar. Gaussian mixture models for higher-order side channel
analysis //www.psu.citeseer.edu.
10. Трауб Д., Васильковский Г., Вожьняковский Х. Информация, неопределенность, слож-
ность. – М.: Мир, 1988. – 184 с.
Получено 18.04.2011
Об авторе:
Кудин Антон Михайлович,
кандидат технических наук, старший научный сотрудник,
докторант Института кибернетики имени В.М. Глушкова НАН Украины.
|