Показати скорочений опис матеріалу
dc.contributor.author | Борода, А.![]() |
|
dc.contributor.author | Петренко, Т.![]() |
|
dc.date.accessioned | 2024-03-27T12:38:18Z | |
dc.date.available | 2024-03-27T12:38:18Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | http://ir.stu.cn.ua/123456789/29898 | |
dc.description | Борода, А. Вплив атак за побічними каналами на інформаційну безпеку / А. Борода, Т. Петренко // Технічні науки та технології. - 2023. - № 4 (34). - С. 91-103. | uk_UA |
dc.description.abstract | Усім відомо, що для того, щоб криптографічна система забезпечувала безпеку інформації необхідно, щоб секретні ключі, які використовуються в криптографічних алгоритмах, залишалися секретними за будь-яких обставин. Проте на практиці реалізація та експлуатація криптографічних механізмів безпеки ніколи не забезпечує «ідеального» захисту інформації. Однією з вразливостей цих систем є незахищеність криптографічних модулів від з атак за побічними каналами, яка завжди буде серйозною загрозою безпеці криптографічних модулів та, як наслідок, інформаційній безпеці обчислювальних і комунікаційних систем. Тому під час реалізації криптографічних механізмів захисту повинні оцінюватися всі можливості таких атак і враховуватися всі аспекти їх застосування. Метою статті є дослідження атак за побічними каналами на реалізації механізмів криптозахисту, аналіз особливостей їх реалізації та огляд механізмів забезпечення інформаційної безпеки під час деструктивних впливів цих атак. У роботі розглядається один із практичних напрямів криптоаналізу – атаки за побічними каналами на реалізації механізмів криптозахисту. Досліджуються відмінності між теоретичним криптоаналізом і атаками за побічними каналами. Аналізуються можливості атак за побічними каналами та особливості виконання атак з ін’єкції збоїв. Розглядаються особливості забезпечення інформаційної безпеки механізмів криптозахисту стосовно атак за побічними каналами. Доводиться необхідність врахування загрози цих атак при забезпеченні інформаційної безпеки обчислювальних і комунікаційних систем. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Чернігів : НУ "Чернігівська політехніка" | uk_UA |
dc.relation.ispartofseries | Технічні науки та технології;№ 4 (34) | |
dc.subject | side channel attacks | uk_UA |
dc.subject | cryptosystem | uk_UA |
dc.subject | information security | uk_UA |
dc.subject | атаки за побічними каналами | uk_UA |
dc.subject | криптосистема | uk_UA |
dc.subject | інформаційна безпека | uk_UA |
dc.title | Вплив атак за побічними каналами на інформаційну безпеку | uk_UA |
dc.title.alternative | Impact of attacks through side channels on information security | uk_UA |
dc.type | Article | uk_UA |
dc.description.abstractalt1 | The main structural elements of security mechanisms based on cryptography are cryptographic primitives, namely cryptographic algorithms symmetric ciphers, public key ciphers and hash functions, which are used to implement the necessary functions of the security mechanism. In order for the cryptographic system to e nsure information security, it is necessary that the secret keys used in the cryptographic algorithms for security implementation remain secret (not revealed) under any circumsta nces. However, in practice, the implementation and operation of cryptographic security mechanisms is far from the perfection of an ideal "black box". That is why side channel attacks are a serious threat to the security of cryptographic modules and, as a r esult, to the information security of computing and communication systems. The refore, when implementing protection mechanisms, all possibilities of such attacks should be evaluated and all aspects of their application should be taken into account. The analysis of scientific works in the field of protection of cryptographic systems against attacks by side channels proved that these issues are not given enough attention today. The purpose of the article is the study of attacks through side channels on the implementation of crypto-protection mechanisms, the analysis of the features of their implementation, and an overview of the mechanisms for ensuring information security during the destructive effects of these attacks. The paper considers one of the practical directions of cryptanalysis - attacks through side channels on the implementation of crypto-protection mechanisms. The differences between theoretical cryptanalysis and side-channel attacks are studied. The possibilities of side-channel attacks and the specifics of failure injection attacks are analyzed. The features of ensuring information security during the implementation of cryptographic algorithms for protection against side channel attacks are considered. The need to take into account the threat of these attacks when ensuring the information security of computer and communication systems is proven. | uk_UA |