Object

Title: Բաց կոդով (Whitebox) ծածկագրման համակարգերի վերլուծություն և հայտնի հաՐձակման մեթոդների հետազոտություն ; Криптографические алгоритмы работающие по принципу белого ящика и известные атаки

Abstract:

Ստանդարտ ծածկագրման ալգորիթմները նախատեսված են “սև տուփի” համատեքստում անվտանգ աշխատելու համար, այսինքնհարձակվողը կարող Է ուսումնասիրել ալգորիթմի մուտքի և ելքի արժեքները, բայց չի կարող տեսնել ալգորիթմի աշխատանքի ընթացքում ծրագրի գեներացրած միջանկյալ արժեքները: Սակայն, որոշ դեպքերում, ծածկագրման ալգորիթմն աշխատում Է օտար միջավայրում, որտեղ հարձակվողը տեսնում Է ոչ միայն ալգորիթմի մուտքն ու ելքը, այլ նաև ցանկացած միջանկյալ արժեք՛ գեներացված ալգորիթմի կողմից և ցանկության դեպքում կարող Է փոփոխել ալգորիթմի աշխատանքը: Բաց կոդով ծածկագրման ալգորիթմները նախատեսված են աշխատելու այսպիսի օտար միջավայրերում: AES ծածկագրման ալգորիթմի բաց կոդով իրականացման սխեմա առաջինը առաջարկվել է Չոի, Այսենի, Ջոնսոնի և Վան Օրշոտի կողմից 2002թ.-ին, որի վրա հաջող հարձակման մեթող առաջարկվեց 2004թ.-ին, իսկ հարձակման մեթոդը կոչվեց “BGE հարձակում”: 2010-ին AES-ի մեկ այլ բաց կոդով իրականացում առաջարկվեց Կառումիի կողմից, սակայն 2013-ին Դե Մուլդերը, Ռոլսը և Պրենիլը ցույց տվեցին, որ Կառումիի և Չոի իրականացումները համարժեք են, այսինքն' “BGE հարձակումը” հաջողությամբ աշխատում է նաև այդ սխեմայի վրա: Այս հոդվածում մենք կվերլուծենք AES-ի առաջարկած բաց կոդով ծածկագրման սխեմաները և դրանց նկատմամբ հաջողությամբ կիրառված հարձակման մեթոդները:
; Обычные симметричные криптографические алгоритмы расчитаны на безопасность в так называемой среде “черного ящика”, т.е. атакующий имеет доступ к входным и выходным данным алгоритма, но не может видеть промежуточные значения, генерируемые при исполнении. Иногда криптографические программы работают в незащищенной среде, где атакующий имеет доступ не только к входным и выходным данным алгоритма, но также к любому промежуточному значению генерируемому алгоритмом. Атакующий также может изменить промежуточные значения или сам алгоритм по собственному желанию. Алгоритмы, работающие по принципу белого ящика, расчитаны для безопасной работы в такой среде. Первое исполнение алгоритма AES, работающее по принципу белого ящика, было создано Чо, Енсеном, Джонсоном и Ван Оршотом в 2002 году, который был удачно атакован методом атаки “BGE”, предложенном в 2004 году. В 2010 году другой метод реализации алгоритма AES по принципу белого ящика был предложен Каруми, но в 2013 году Де Мюлдер, Ролсе и Пренил показали, что методы Каруми и Чо идентичны, т.е. атака "BGE" может быть успешно применена к обоим методам. В данной статье представлены методы исполнения алгоритма AES по принципу белого ящика и известные атаки на них.

Identifier:

oai:noad.sci.am:136054

Object collections:

Last modified:

May 3, 2021

In our library since:

Jul 30, 2020

Number of object content hits:

25

All available object's versions:

https://noad.sci.am/publication/149693

Show description in RDF format:

RDF

Show description in OAI-PMH format:

OAI-PMH

This page uses 'cookies'. More information