Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Защита от атак по сторонним каналам

Защита от атак по сторонним каналам

Никита Вещиков (Université Libre de Bruxelles) рассказывает о side channel attacks и защиту от них.

«Атаки по сторонним каналам (side channel attacks) — это вид атак на реализации криптографических алгоритмов. Подробнее о них мы говорили на предыдущей лекции, http://techtalks.nsu.ru/55

На этот раз мы поговорим о защите криптосистем от атак по сторонним каналам. Мы обсудим общие принципы защиты от таких атак, а в качестве подробного примера рассмотрим атаки, использующие в качестве источника инфорамации данные о энергопотреблении устройства (power analysis). »

Видеозапись: http://www.youtube.com/watch?v=AIqzgfgvRo0

Подробности: http://techtalks.nsu.ru

E51d363aa46f4d059d54a15e0bcd8e6f?s=128

Tech Talks @NSU

May 14, 2015
Tweet

Transcript

  1. Side channel attacks Ââåäåíèå â ñïîñîáû çàùèòû îò àòàê ïî

    ñòîðîííèì êàíàëàì Íèêèòà Ñåðãååâè÷ Âåùèêîâ Ìàé 2015
  2. Ââåäåíèå 1 / 48

  3. Êòî çäåñü? Êàðòèíêè [Wikipedia, ULB, QualSec, Family Guy, freedigitalphotos.net] 2

    / 48
  4. Î ÷åì ïîéäåò ðå÷ü? 3 / 48

  5. Âñïîìíèòü âñ¼ 4 / 48

  6. Âñïîìíèòü âñ¼ 5 / 48

  7. Îò êóäà áåðóòñÿ ñòîðîííèå êàíàëû? 6 / 48

  8. Îò êóäà áåðóòñÿ ñòîðîííèå êàíàëû? 7 / 48

  9. Àòàêè ïî ýíåðãîïîòðåáëåíèþ 8 / 48

  10. Àòàêè ïî ýíåðãîïîòðåáëåíèþ 9 / 48

  11. Íà ýêðàíå îñöèëëîãðàôà 10 / 48

  12. Ðåçóëüòàò : äàííûå 11 / 48

  13. Ñïîñîáû çàùèòû 12 / 48

  14. Îáíàðóæåíèå è ïðåäîòâðàùåíèå 13 / 48

  15. Îò ëþáîïûòíûõ [sujoyenterprises.in] 14 / 48

  16. Íàáîð þíîãî õàêåðà 15 / 48

  17. Âñêðûòèå [Skorobogatov] www.cl.cam.ac.uk/~sps32/ 16 / 48

  18. Îò î÷åíü ëþáîïûòíûõ 17 / 48

  19. Îò î÷åíü ëþáîïûòíûõ 18 / 48

  20. Îò î÷åíü ëþáîïûòíûõ 19 / 48

  21. Îò âàðâàðîâ 20 / 48

  22. Îò âàðâàðîâ 21 / 48

  23. Óñëîâíûå ïåðåõîäû 22 / 48

  24. Óñëîâíûå ïåðåõîäû : ýíåðãîïîòðåáëåíèå 23 / 48

  25. Óñëîâíûå ïåðåõîäû : ñïàñåíèå 24 / 48

  26. Óñëîâíûå ïåðåõîäû : ðåçóëüòàò 25 / 48

  27. Ñîêðûòèå 26 / 48

  28. Øóì 27 / 48

  29. Âûðàâíèâàíèå : òàêòîâûé ãåíåðàòîð 28 / 48

  30. Âûðàâíèâàíèå : êîä 29 / 48

  31. Âûðàâíèâàíèå : ýíåðãîïîòðåáëåíèå 30 / 48

  32. Âûðàâíèâàíèå 31 / 48

  33. Ìåíÿåì ÷àñòîòó 32 / 48

  34. Èíñòðóêöèè 33 / 48

  35. Èíñòðóêöèè 34 / 48

  36. Ìåøàåì èíñòðóêöèè 35 / 48

  37. Ìåøàåì èíñòðóêöèè 36 / 48

  38. Ìàñêèðîâêà 37 / 48

  39. Êóñî÷åê àëãîðèòìà 38 / 48

  40. Ýíåðãîïîòðåáëåíèå 39 / 48

  41. Ìàñêèðîâêà 40 / 48

  42. Ðåçóëüòàò ìàñêèðîâêè 41 / 48

  43. Çàêëþ÷åíèå 42 / 48

  44. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íî îò

    íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 43 / 48
  45. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íî îò

    íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 44 / 48
  46. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íî îò

    íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 45 / 48
  47. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íî îò

    íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 46 / 48
  48. Èíòåðåñíî? Ñîâåòóþ ïî÷èòàòü Power Analysis Attacks : Revealing the Secrets

    of Smart Cards Stefan Mangard, Elisabeth Oswald, Thomas Popp http://dpabook.org/ 47 / 48
  49. Âîïðîñû? Êîììåíòàðèè? Îñêîðáëåíèÿ? http://qualsec.ulb.ac.be/ http://ulb.ac.be/di/dpalab/ nikita.veshchikov@ulb.ac.be 48 / 48