Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Защита от атак по сторонним каналам

141 views

Published on

14 мая 2015. Никита Вещиков (Université Libre de Bruxelles) рассказывает о side channel attacks и защиту от них.
http://techtalks.nsu.ru
Видеозапись: http://www.youtube.com/watch?v=fla8Mo2vhrY

«Атаки по сторонним каналам (side channel attacks) — это вид атак на реализации криптографических алгоритмов. Подробнее о них мы говорили на предыдущей лекции, http://techtalks.nsu.ru/55

На этот раз мы поговорим о защите криптосистем от атак по сторонним каналам. Мы обсудим общие принципы защиты от таких атак, а в качестве подробного примера рассмотрим атаки, использующие в качестве источника инфорамации данные о энергопотреблении устройства (power analysis). »

Видеозапись: http://www.youtube.com/watch?v=AIqzgfgvRo0

Лекция прочитана в рамках проекта Tech Talks @NSU – серии открытых лекций о разработке ПО и карьере в IT, проводимых в Новосибирском государственном университете.

Подробности: http://techtalks.nsu.ru

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Защита от атак по сторонним каналам

  1. 1. Side channel attacks Ââåäåíèå â ñïîñîáû çàùèòû îò àòàê ïî ñòîðîííèì êàíàëàì Íèêèòà Ñåðãååâè÷ Âåùèêîâ Ìàé 2015
  2. 2. Ââåäåíèå 1 / 48
  3. 3. Êòî çäåñü? Êàðòèíêè [Wikipedia, ULB, QualSec, Family Guy, freedigitalphotos.net] 2 / 48
  4. 4. Î ÷åì ïîéäåò ðå÷ü? 3 / 48
  5. 5. Âñïîìíèòü âñ¼ 4 / 48
  6. 6. Âñïîìíèòü âñ¼ 5 / 48
  7. 7. Îò êóäà áåðóòñÿ ñòîðîííèå êàíàëû? 6 / 48
  8. 8. Îò êóäà áåðóòñÿ ñòîðîííèå êàíàëû? 7 / 48
  9. 9. Àòàêè ïî ýíåðãîïîòðåáëåíèþ 8 / 48
  10. 10. Àòàêè ïî ýíåðãîïîòðåáëåíèþ 9 / 48
  11. 11. Íà ýêðàíå îñöèëëîãðàôà 10 / 48
  12. 12. Ðåçóëüòàò : äàííûå 11 / 48
  13. 13. Ñïîñîáû çàùèòû 12 / 48
  14. 14. Îáíàðóæåíèå è ïðåäîòâðàùåíèå 13 / 48
  15. 15. Îò ëþáîïûòíûõ [sujoyenterprises.in] 14 / 48
  16. 16. Íàáîð þíîãî õàêåðà 15 / 48
  17. 17. Âñêðûòèå [Skorobogatov] www.cl.cam.ac.uk/~sps32/ 16 / 48
  18. 18. Îò î÷åíü ëþáîïûòíûõ 17 / 48
  19. 19. Îò î÷åíü ëþáîïûòíûõ 18 / 48
  20. 20. Îò î÷åíü ëþáîïûòíûõ 19 / 48
  21. 21. Îò âàðâàðîâ 20 / 48
  22. 22. Îò âàðâàðîâ 21 / 48
  23. 23. Óñëîâíûå ïåðåõîäû 22 / 48
  24. 24. Óñëîâíûå ïåðåõîäû : ýíåðãîïîòðåáëåíèå 23 / 48
  25. 25. Óñëîâíûå ïåðåõîäû : ñïàñåíèå 24 / 48
  26. 26. Óñëîâíûå ïåðåõîäû : ðåçóëüòàò 25 / 48
  27. 27. Ñîêðûòèå 26 / 48
  28. 28. Øóì 27 / 48
  29. 29. Âûðàâíèâàíèå : òàêòîâûé ãåíåðàòîð 28 / 48
  30. 30. Âûðàâíèâàíèå : êîä 29 / 48
  31. 31. Âûðàâíèâàíèå : ýíåðãîïîòðåáëåíèå 30 / 48
  32. 32. Âûðàâíèâàíèå 31 / 48
  33. 33. Ìåíÿåì ÷àñòîòó 32 / 48
  34. 34. Èíñòðóêöèè 33 / 48
  35. 35. Èíñòðóêöèè 34 / 48
  36. 36. Ìåøàåì èíñòðóêöèè 35 / 48
  37. 37. Ìåøàåì èíñòðóêöèè 36 / 48
  38. 38. Ìàñêèðîâêà 37 / 48
  39. 39. Êóñî÷åê àëãîðèòìà 38 / 48
  40. 40. Ýíåðãîïîòðåáëåíèå 39 / 48
  41. 41. Ìàñêèðîâêà 40 / 48
  42. 42. Ðåçóëüòàò ìàñêèðîâêè 41 / 48
  43. 43. Çàêëþ÷åíèå 42 / 48
  44. 44. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì ñåðü¼çíàÿ óãðîçà Íî îò íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 43 / 48
  45. 45. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì ñåðü¼çíàÿ óãðîçà Íî îò íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 44 / 48
  46. 46. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì ñåðü¼çíàÿ óãðîçà Íî îò íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 45 / 48
  47. 47. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì ñåðü¼çíàÿ óãðîçà Íî îò íèõ ìîæíî çàùèòèòüñÿ! Ñïîñîáîâ çàùèòû ìíîãî, ëó÷øå èñïîëüçîâàòü ñðàçó íåñêîëüêî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 46 / 48
  48. 48. Èíòåðåñíî? Ñîâåòóþ ïî÷èòàòü Power Analysis Attacks : Revealing the Secrets of Smart Cards Stefan Mangard, Elisabeth Oswald, Thomas Popp http://dpabook.org/ 47 / 48
  49. 49. Âîïðîñû? Êîììåíòàðèè? Îñêîðáëåíèÿ? http://qualsec.ulb.ac.be/ http://ulb.ac.be/di/dpalab/ nikita.veshchikov@ulb.ac.be 48 / 48

×