Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Защита от атак с использованием побочных каналов



Существует целый класс атак, называемых атаками с использованием побочных каналов. Основные два вида таких атак:

· Атаки измерения энергии и радиоизлучения (особенно успешны при взломе смарт-карт).

· Атаки измерения времени (тайминг-атаки, дающие представления об ориентировочном размере секретного ключа).

Защита от атак первого вида криптографическими средствами не обеспечивается. Необходимо предусматривать экранирование физически при помощи конструктивных доработок.

Для борьбы с тайминг-атаками применяются два метода:

· Добавление в конец каждого вычисления случайной задержки.

· Стандартизация времени выполнения операции.

Следует учитывать особенности современных компиляторов по оптимизации программного кода. При компиляции программы в некоторых средах программирования компилятор удаляет все «лишние по его мнению» инструкции.

Контрольные вопросы

1. Какие бывают виды криптографических протоколов?

2. Для чего предназначен «билет» в протоколе Kerberos?

3. Для чего применяется протокол X.509?

4. Для чего нужна схема предварительного распределения ключей?

5. Для чего нужна схема разделения секрета?

6. В чем отличие между канальным и абонентским шифрованием?

7. Перечислите атаки с использованием побочных каналов.






Дата публикования: 2014-11-02; Прочитано: 451 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...