Ստանդարտ ծածկագրման ալգորիթմները նախատեսված են “սև տուփի” համատեքստում անվտանգ աշխատելու համար, այսինքնհարձակվողը կարող Է ուսումնասիրել ալգորիթմի մուտքի և ելքի արժեքները, բայց չի կարող տեսնել ալգորիթմի աշխատանքի ընթացքում ծրագրի գեներացրած միջանկյալ արժեքները: Սակայն, որոշ դեպքերում, ծածկագրման ալգորիթմն աշխատում Է օտար միջավայրում, որտեղ հարձակվողը տեսնում Է ոչ միայն ալգորիթմի մուտքն ու ելքը, այլ նաև ցանկացած միջանկյալ արժեք՛ գեներացված ալգորիթմի կողմից և ցանկության դեպքում կարող Է փոփոխել ալգորիթմի աշխատանքը: Բաց կոդով ծածկագրման ալգորիթմները նախատեսված են աշխատելու այսպիսի օտար միջավայրերում: AES ծածկագրման ալգորիթմի բաց կոդով իրականացման սխեմա առաջինը առաջարկվել է Չոի, Այսենի, Ջոնսոնի և Վան Օրշոտի կողմից 2002թ.-ին, որի վրա հաջող հարձակման մեթող առաջարկվեց 2004թ.-ին, իսկ հարձակման մեթոդը կոչվեց “BGE հարձակում”: 2010-ին AES-ի մեկ այլ բաց կոդով իրականացում առաջարկվեց Կառումիի կողմից, սակայն 2013-ին Դե Մուլդերը, Ռոլսը և Պրենիլը ցույց տվեցին, որ Կառումիի և Չոի իրականացումները համարժեք են, այսինքն' “BGE հարձակումը” հաջողությամբ աշխատում է նաև այդ սխեմայի վրա: Այս հոդվածում մենք կվերլուծենք AES-ի առաջարկած բաց կոդով ծածկագրման սխեմաները և դրանց նկատմամբ հաջողությամբ կիրառված հարձակման մեթոդները:
;
Обычные симметричные криптографические алгоритмы расчитаны на безопасность в так называемой среде “черного ящика”, т.е. атакующий имеет доступ к входным и выходным данным алгоритма, но не может видеть промежуточные значения, генерируемые при исполнении. Иногда криптографические программы работают в незащищенной среде, где атакующий имеет доступ не только к входным и выходным данным алгоритма, но также к любому промежуточному значению генерируемому алгоритмом. Атакующий также может изменить промежуточные значения или сам алгоритм по собственному желанию. Алгоритмы, работающие по принципу белого ящика, расчитаны для безопасной работы в такой среде. Первое исполнение алгоритма AES, работающее по принципу белого ящика, было создано Чо, Енсеном, Джонсоном и Ван Оршотом в 2002 году, который был удачно атакован методом атаки “BGE”, предложенном в 2004 году. В 2010 году другой метод реализации алгоритма AES по принципу белого ящика был предложен Каруми, но в 2013 году Де Мюлдер, Ролсе и Пренил показали, что методы Каруми и Чо идентичны, т.е. атака "BGE" может быть успешно применена к обоим методам. В данной статье представлены методы исполнения алгоритма AES по принципу белого ящика и известные атаки на них.
oai:noad.sci.am:136054
May 3, 2021
Jul 30, 2020
25
https://noad.sci.am/publication/149693
Հրատարակության անուն | Ամսաթիվ |
---|---|
Мартун Карапетян, Криптографические алгоритмы работающие по принципу белого ящика и известные атаки | May 3, 2021 |