Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Существует целый класс атак, называемых атаками с использованием побочных каналов. Основные два вида таких атак:
· Атаки измерения энергии и радиоизлучения (особенно успешны при взломе смарт-карт).
· Атаки измерения времени (тайминг-атаки, дающие представления об ориентировочном размере секретного ключа).
Защита от атак первого вида криптографическими средствами не обеспечивается. Необходимо предусматривать экранирование физически при помощи конструктивных доработок.
Для борьбы с тайминг-атаками применяются два метода:
· Добавление в конец каждого вычисления случайной задержки.
· Стандартизация времени выполнения операции.
Следует учитывать особенности современных компиляторов по оптимизации программного кода. При компиляции программы в некоторых средах программирования компилятор удаляет все «лишние по его мнению» инструкции.
Контрольные вопросы
1. Какие бывают виды криптографических протоколов?
2. Для чего предназначен «билет» в протоколе Kerberos?
3. Для чего применяется протокол X.509?
4. Для чего нужна схема предварительного распределения ключей?
5. Для чего нужна схема разделения секрета?
6. В чем отличие между канальным и абонентским шифрованием?
7. Перечислите атаки с использованием побочных каналов.
Дата публикования: 2014-11-02; Прочитано: 451 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!