Προσομοίωση με Λογισμικό Ενεργών Επιθέσεων σε Κρυπτογραφικά Συστήματα

 
Το τεκμήριο παρέχεται από τον φορέα :

Αποθετήριο :
E-Locus Ιδρυματικό Καταθετήριο
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2001 (EL)
Software Simulation of Active Attacks on Cryptographic Systems
Προσομοίωση με Λογισμικό Ενεργών Επιθέσεων σε Κρυπτογραφικά Συστήματα

Antoniadis, E.P

Voyiatzis, A. G
Serpanos, D. N
Traganitis, A

Οι κρυπτογραφικές συσκευές είναι ευάλωτες σε ένα ευρύ φάσμα επιθέσεων, οι οποίες τις καθιστούν ανασφαλείς, παρά τη χρήση ισχυρών κρυπτογραφικών αλγορίθμων. Οι ενεργητικές επιθέσεις, οι οποίες εισάγουν σφάλματα υλικού (παροδικά ή μόνιμα), έχουν προταθεί πρόσφατα και αποτελούν μία σημαντική κλάση επιθέσεων. Παρά το ότι έχουν αναλυθεί θεωρητικά, δεν έχουν μελετηθεί είτε με προσομοίωση είτε σε πραγματικές υλοποιήσεις. Σε αυτήν την αναφορά, παρουσιάζουμε μία μελέτη των ενεργητικών επιθέσεων με προσομοίωση. Περιγράφουμε ένα ευέλικτο και κλιμακούμενο περιβάλλον προσομοίωσης με λογισμικό, το οποίο αναπτύχθηκε για την ανάλυση και αξιολόγηση ενεργητικών επιθέσεων αλλά και για την ανάπτυξη πρακτικών μεθόδων για την υλοποίησή τους. Παρουσιάζουμε τα αποτελέσματα των προσομοιώσεων των επιθέσεων, οι οποίες έχουν προταθεί στη βιβλιογραφία, και εισάγουμε βελτιώσεις και παραλλαγές, οι οποίες μπορούν να οδηγήσουν σε αποδοτικές και πρακτικές επιθέσεις. (EL)
Cryptographic devices are susceptible to a wide range of attacks, which render them insecure despite their use of strong cryptographic algorithms. Active attacks, which introduce hardware faults (transient or permanent), have been proposed recently and constitute a significant class of attacks. Although they have been analyzed theoretically, they have not been studied either through simulation or in practical implementations. In this report, we present a simulation study of active attacks. We describe a flexible, scalable software simulation environment, which has been developed for the analysis and evaluation of proposed active attacks as well as for the development of practical methods for their implementation. We present results of the simulation of attacks proposed in the literature, and introduce enhancements and variations that can lead to efficient, practical attacks. (EN)

text
Τύπος Εργασίας--Τεχνικές αναφορές


Αγγλική γλώσσα

2001-03-01


Σχολή/Τμήμα--Σχολή Θετικών και Τεχνολογικών Επιστημών--Τμήμα Επιστήμης Υπολογιστών--Τεχνικές αναφορές



*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.