Object

Title: Review of White-box Implementations of AES BlockCipher and Known Attacks ; Криптографические алгоритмы работающие по принципу белого ящика и известные атаки

Abstract:

Conventional encryption algorithms are designed to be secure in the “black-box” context, i.e. the attacker has access to the input and output of the algorithm, but cannot observe the intermediate values generated during the software execution. Yet in some cases, the encryption algorithm runs in a hostile environment, where the attacker can see not only the input and output values but also has full access to all the internal values and can change the execution at will. White-box cryptography algorithms are designed to be executed in such untrusted environments and are said to operate in the white-box attack context. A white-box implementation of AES cipher was first presented by Chow, Eisen, Johnson and van Oorschot in 2002 [1], which was shown to be insecure against the BGE attack presented by Billet, Gilbert and Ech-Chatbi in 2004 [2]. In 2010, another white-box AES implementation was presented by Karroumi, which was supposed to withstand the BGE attack [3]. In 2013, De Mulder, Roelse, and Preneel showed, that Karroumis and Chows implementations are equivalent, i.e. the BGE attack can be successfully applied to both [4]. They also presented several optimizations, which reduce the work factor of the attack to 222 work steps. In this paper we will review both AES implementations and the BGE attacks.
; Обычные симметричные криптографические алгоритмы расчитаны на безопасность в так называемой среде “черного ящика”, т.е. атакующий имеет доступ к входным и выходным данным алгоритма, но не может видеть промежуточные значения, генерируемые при исполнении. Иногда криптографические программы работают в незащищенной среде, где атакующий имеет доступ не только к входным и выходным данным алгоритма, но также к любому промежуточному значению генерируемому алгоритмом. Атакующий также может изменить промежуточные значения или сам алгоритм по собственному желанию. Алгоритмы, работающие по принципу белого ящика, расчитаны для безопасной работы в такой среде. Первое исполнение алгоритма AES, работающее по принципу белого ящика, было создано Чо, Енсеном, Джонсоном и Ван Оршотом в 2002 году, который был удачно атакован методом атаки “BGE”, предложенном в 2004 году. В 2010 году другой метод реализации алгоритма AES по принципу белого ящика был предложен Каруми, но в 2013 году Де Мюлдер, Ролсе и Пренил показали, что методы Каруми и Чо идентичны, т.е. атака "BGE" может быть успешно применена к обоим методам. В данной статье представлены методы исполнения алгоритма AES по принципу белого ящика и известные атаки на них.

Publisher:

Mathematical Problems of Computer Science

Identifier:

oai:noad.sci.am:136054

ISSN:

0131-4645

Language:

English

Volume:

46

URL:

click here to follow the link

Additional Information:

martun.karapetyan@gmail.com

Affiliation:

Institute for Informatics and Automation Problems of NAS RA

Country:

Armenia

Year:

2016

Indexing:

ASCI

Object collections:

Last modified:

May 3, 2021

In our library since:

Jul 30, 2020

Number of object content hits:

8

All available object's versions:

https://noad.sci.am/publication/149693

Show description in RDF format:

RDF

Show description in OAI-PMH format:

OAI-PMH

This page uses 'cookies'. More information