Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Примітка редактора: Час від часу ComplexDiscovery виділяє загальнодоступні або приватні оголошення, оновлення вмісту та дослідження від постачальників кібер-даних та юридичних досліджень, дослідницьких організацій та членів спільноти ComplexDiscovery. Хоча ComplexDiscovery регулярно виділяє цю інформацію, вона не несе ніякої відповідальності за твердження вмісту.

    Щоб подати рекомендації для розгляду та включення до кібер-повідомлень ComplexDiscovery, інформаційних та юридичних служб, продуктів або досліджень, зверніться до нас сьогодні.

    Довідкова інформація: У цій статті представлені теоретичні передумови та стан техніки в області неінвазивних пасивних атак бічних каналів. Автори відображають історію цієї галузі та надають як теоретичний, так і практичний огляд. Вони також представляють систематичну класифікацію як атак бічних каналів, так і контрзаходів бічного каналу і описують їх. Тому видання може послужити гарною відправною точкою для нових дослідників бічного каналу, а також універсальним довідником. На підставі цього всебічного опитування інформація та описи в цьому дослідженні можуть бути корисними для фахівців з кібербезпеки, управління інформацією та правових розкриттів, які прагнуть краще зрозуміти та вирішити криптографічні загрози безпеки.

    Дослідницький документ*

    Комплексне опитування щодо неінвазивного пасивного аналізу бічних каналів

    Петро Соча, Войтех Місковський та Мартін Новотний

    Анотація

    Аналіз бічних каналів став широко визнаною загрозою безпеці криптографічних реалізацій. У літературі запропоновано різні атаки бічних каналів, а також контрзаходи. Такі атаки становлять серйозну загрозу як для апаратних, так і програмних криптографічних реалізацій, особливо в середовищі IoT, де зловмисник може легко отримати фізичний доступ до пристрою, залишаючи його вразливим для фальсифікації. У цій статті ми пропонуємо комплексне опитування щодо неінвазивного пасивного аналізу бічних каналів. Ми описуємо як непрофільовані, так і профільовані атаки, пов'язані показники безпеки, заходи протидії таким атакам та методології оцінки витоків, як доступні в літературі більш ніж двадцяти років досліджень.

    (window.ads_ads_ready || JQuery (документ) .готовий) .виклик (нуль, функція () {вар $ complslider1357964511 = JQuery («.compl-слайдер-1357964511"); $ complslider1357964511.on («unslider.ready», функція () {JQuery («div.custom-слайдер ul li») .css («дисплей», «блок»);}); $ повний повзунок 1357964511.unslider ({затримка: 7000, автовідтворення: true, nav:false, стрілки: брехня, нескінченно: правда}); $ повний повзунок 1357964511.on («наведення миші», функція () {$ complslider 1357964511.unslider («зупинка»);}). on («миші», функція () {$ complslider 1357964511.unslider («start»);});});

    Вступ

    За останні кілька десятиліть комп'ютерні системи та мережі зв'язку стали важливою частиною нашого повсякденного життя. Різні обчислювальні пристрої використовуються не тільки як інструменти для багатьох професіоналів, але і для розваг. Ці пристрої включають вбудовані пристрої, такі як платіжні картки, біометричні паспорти, розумні автомобілі, поїзди або цілі міста, і навіть медичні пристрої, такі як кардіостимулятори. Будучи оточеною пристроями, підключеними до Інтернету, наше приватне життя знаходиться під загрозою як ніколи.

    Тому слід приділяти особливу увагу забезпеченню безпеки комп'ютерних систем та їх користувачів. Різні заходи застосовуються для досягнення конфіденційності, цілісності, доступності та невідмови від даних з урахуванням ефективності, простоти використання та витрат. В даний час широко використовувані алгоритми, такі як Rijndael/AES або RSA, вважаються безпечними з криптоаналітичної точки зору. Однак їх реалізація може витікати конфіденційну інформацію через бічні канали криптографічного пристрою, потенційно скомпрометуючи всю систему.

    Атаки бічних каналів використовують залежні від даних бічні канали, такі як енергоспоживання криптографічного пристрою або його електромагнітного випромінювання, щоб витягти секретну інформацію, таку як шифр ключів. Такі атаки становлять серйозну загрозу як для апаратних, так і програмних криптографічних реалізацій, особливо в середовищі IoT, де зловмисник може легко отримати фізичний доступ до пристрою, залишаючи його вразливим для фальсифікації. Для запобігання подібним атакам запропоновано різні контрзаходи. Маскування - це широко використовуваний метод, заснований на рандомізації оброблених даних, що ускладнює експлуатацію витоку. Приховування - ще один поширений підхід, який спрямований на приховування експлуатаційної витоку в амплітуді сигналу бічного каналу або в часі. Останні приклади реальних атак показують, що необхідний безкомпромісний захист і тестування вбудованих криптографічних реалізацій.

    У статті представлені теоретичні передумови та стан техніки в області неінвазивних пасивних атак бічних каналів. Ми відображаємо історію цієї галузі та надаємо як теоретичний, так і практичний огляд. Ми наводимо систематичну класифікацію як атак бічних каналів, так і протидії бічному каналу і описуємо їх. Тому наша публікація може послужити гарною відправною точкою для нових дослідників побічного каналу, а також універсальним довідником.

    Читайте оригінал статті.

    Прочитайте повний звіт: Комплексне опитування щодо неінвазивного аналізу пасивного бічного каналу (PDF) - Наведення миші для прокрутки

    Комплексне опитування щодо неінвазивного пасивного аналізу бічних каналів

    * Опубліковано з дозволу відповідно до Creative Commons Attribution 4.0 Міжнародні ліцензійні

    Довідка: Соха, Петро і Місковський, Войтех і Новотні, Мартін. (2022). Комплексне опитування щодо неінвазивного пасивного аналізу бічних каналів. Датчики. 22. 10.3390/с22218096.

    Додаткове читання

    [Річне оновлення] Міжнародне кіберправо на практиці: інтерактивний інструментарій

    Визначення кібер-відкриття? A Визначення та рамки

    Джерело: Комплексне відкриття

    Масштаб розміру ринку електронного виявлення: 2022-2027 рр. Огляд програмного забезпечення та послуг у всьому світі

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    На ходу? 2022 Кінетика ринку електронних відкриттів: п'ять сфер інтересу

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Trusting the Process? 2021 eDiscovery Processing Task, Spend, and Cost Data Points

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    The Year in Review? 2021 eDiscovery Review Task, Spend, and Cost Data Points

    Based on the complexity of cybersecurity, information governance, and legal discovery,...