Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"KRZYSZTOF GOŁOFIT"

Rozwiązania technologiczne w ochronie układów kryptograficznych

Czytaj za darmo! »

Kierunki rozwoju współczesnej kryptografii ujawniają intensywny postęp w dziedzinie zwanej Side Channel Cryptanalysis, w której głównym punktem uwagi jest nie tyle sam algorytm kryptograficzny, co implementacja algorytmu i jej konsekwencje. Ostatnie lata przyniosły dynamiczny rozwój, z jednej strony, ataków z kanałem pobocznym, lub kanałem bocznym SCA (Side Channel Attacks) i metod łamania sprzętu, z drugiej strony - technik zabezpieczania przed tego typu atakami. Dosyć długo funkcjonowało powszechnie utarte przekonanie, że mechanizmy szyfrujące oraz klucze kryptograficzne są bezpieczne, gdy są "zaszyte" w sprzęcie. Klasyczna definicja kryptoanalizy, obejmująca prawie wyłącznie matematyczne "peracje przeprowadzane podczas przekształcania wiadomości zaszyfrowanej w tekst jawny [...]

Różnicowa bramka prądowa dla zastosowań układów kryptograficznych

Czytaj za darmo! »

Proponowane w artykule rozwiązanie wpisuje się w poszukiwania technologii realizacji układów (MOS IC), która zapewni odpowiednio wysoki poziom bezpieczeństwa w kontekście ataków z kanałem pobocznym (Side Channel Attacks, SCA) spełniając jednocześnie krytyczne wymagania co do poboru mocy, szybkości działania i powierzchni układu. Proponowana technika, w odróżnieniu od znacznej większości aktualnie stosowanych metod prewencji, nie polega na ukrywaniu, maskowaniu czy tłumieniu informacji, lecz minimalizuje główne źródła "wycieków". Przewodnim celem jest redukcja wszelkich zmian prądu zasilania oraz pola elekromagnetycznego związanych z przetwarzanymi danymi - zarówno globalnie (w ramach całego układu) jak i lokalnie (w kontekście pojedynczej bramki oraz połączeń pomiędzy bramkami). Propo[...]

Podstawowe operacje logiki trójwartościowej w oparciu o Różnicową Technikę Prądową


  Ostatnie lata ubiegłego wieku zapoczątkowały rozwój metod zaliczanych do grupy SCA (ang. Side Channel Attacks). Przesłanką do zaistnienia podatności na SCA jest właściwość mówiąca, że dane przetwarzane w układzie elektronicznym mają swój obraz w jego wielkościach fizycznych (np. prądzie zasilania). Współczesne metody, zaliczane do dziedziny SCA, nie ograniczają się jedynie do sposobów "podsłuchiwania" urządzeń, lecz eksplorują równocześnie inne obszary, takie jak możliwości wprowadzania do układów błędów, czy zaawansowana inżynieria wsteczna. Obiektami ataków są praktycznie wszystkie urządzenia przechowujące i/lub przetwarzające informacje. Wśród "kanałów" (ang. channels) SCA obserwuje się w zasadzie wszystkie możliwe do wykorzystania wielkości: czas wykonywania fragmentów (lub całości) algorytmów; moc pobieraną przez układy; pole elektromagnetyczne, zarówno w bezpośrednim sąsiedztwie (np. w stosunku do wycinka układu), jak i z odległości kilku metrów; światło (widzialne, podczerwień, nadfiolet); dźwięk (także jako wibracje), promienie rentgenowskie (prześwietlanie układów); dostęp bezpośredni (np. igłą pomiarową), czy komunikaty urządzeń w odpowiedzi na błędy. Wśród nich najchętniej wykorzystywana jest analiza prądu zasilania układu i ulotu elektromagnetycznego. Techniki zabezpieczeń, będące naturalną odpowiedzią na powstałe zagrożenia, można skategoryzować na trzech poziomach: logicznym, technologicznym i fizycznym. Poziom logiczny obejmuje wszelkie modyfikacje algorytmów i funkcji kryptograficznych, mające na celu wyrównanie i/lub zamaskowanie wykonywanych operacji. Zabezpieczenia na poziomie technologicznym dotyczą albo dodatkowej elektroniki ochronnej i/lub prewencyjnej (czujniki, detektory, wyrównanie mocy) albo rozwiązań logiczno-arytmetycznych (w ten dział wpisuje się niniejsza praca). Zabezpieczenia fizyczne związane są z takimi technikami jak: izolacja elektromagnetyczna, hermetyczne obudowy, zabezpieczenia chemic[...]

Regulacja nadmiarowości przy zapisie danych na nośnikach optycznych

Czytaj za darmo! »

Wdobie informatyzacji coraz częściej obserwujemy, jak informacja staje się jednym z najcenniejszych zasobów. W związku z tym rośnie znaczenie pewnego i trwałego jej przechowywania. Niestety, szeroka rozpiętość wartości poszczególnych zbiorów informacji nie znajduje swojego odzwierciedlenia w dostępnych na rynku metodach archiwizacji. Znane rozwiązania narzucają takie parametry, jak odporność na uszkodzenia czy średni czas przed upływem którego zapisana informacja nie powinna zostać utracona (w zależności od cech urządzeń i nośników). Jednak po pierwsze: parametry te często wynikają z oszacowań i estymacji nie mających wiele wspólnego z rzeczywistym zastosowaniem, po drugie: mają charakter statystyczny, który nie daje pewności w stosunku do konkretnego egzemplarza. Większość w[...]

 Strona 1