Метод підвищення степеню захисту шифрування повідомлень на основі алгоритму за сталою складовою по часу

Автор(и)

  • Y. Ivanchuk
  • Y. Horobets
  • K. Koval

DOI:

https://doi.org/10.34185/1562-9945-2-139-2022-01

Ключові слова:

тимчасова атака, решітка, зворотний модуль, постійний час, алгоритм, криптосистема

Анотація

У статті розглянуто ураженість криптосистем типу DSA та ECDSA до атаки на основі аналізу змінної часу підписання повідомлення. Розроблена математична модель для перевірки даного типу ураженості, на основі решіткових атак. Показано, що при наявності достатньої кількості сигнатур з однаковим часом підписання можна ідентифікувати наявність загальних бітів ефемерних ключів, що дозволить відновити приватний ключ відправника. Визначено, що причиною ураженості є відсутність виконання операції обчислення оберненого модуля змінного по часу, що надає дані ефемерного ключа зловмиснику. Для вирішення поставленої задачі запропоновано ро-зширений евклідовий алгоритм обчислення оберненого модуля за сталий час.

Посилання

Menezes A.J., Van Oorschot P.C., Vanstone S.A. Handbook of applied cryptography // Handbook of Applied Cryptography. 1996.

Ubaidullah M., Makki Q. A Review on Symmetric Key Encryption Techniques in Cryptography // Int. J. Comput. Appl. 2016. Vol. 147, № 10.

Elgamal T. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inf. Theory. 1985. Vol. 31, № 4.

Liu M., Chen J., Li H. Partially known nonces and fault injection attacks on SM2 signature algorithm // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8567.

Fouque P. A., Tibouchi M., Zapalowicz J.C. Recovering private keys generated with weak prngs // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2013. Vol. 8308 LNCS.

Boneh D., Venkatesan R. Hardness of computing the most significant bits of secret keys in diffie-hellman and related schemes // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 1996. Vol. 1109.

Howgrave-Graham N.A., Smart N.P. Lattice Attacks on Digital Signature Schemes // Des. Codes, Cryptogr. 2001. Vol. 23, № 3.

Moghimi D. et al. TPM-FAIL: TPM meets timing and lattice attacks // Proceedings of the 29th USENIX Security Symposium. 2020.

Gallagher P.D., Romine C. FIPS PUB 186-4 Digital Signature Standard (DSS) // Encycl. Cryptogr. Secur. 2013. № July.

Nguyen P.Q., Nguyen P.Q. Public-key Cryptanalysis. 2008.

Kaliski B.S. The Montgomery Inverse and Its Applications // IEEE Trans. Comput. 1995. Vol. 44, № 8.

Опубліковано

2022-03-30