В практической криптографии особое внимание уделяется атакам по побочным каналам (side-channel attacks). Они позволяют злоумышленникам извлекать секретную информацию, не взламывая сам алгоритм шифрования, а лишь анализируя особенности его исполнения на физических устройствах. Эти атаки особенно опасны, поскольку обходят традиционные способы защиты.
Такие косвенные методы атак становятся возможны потому, что вычислительные устройства в процессе работы поглощают электрическую энергию, излучают электромагнитные и акустические волны, а также исполняют инструкции за разное время. Всё это происходит в зависимости от изменения данных на регистрах и может нести информацию о ключе шифрования, нарушая секретность по Шеннону.
К атакам по побочным каналам потенциально уязвимы даже самые передовые криптографические схемы, включая постквантовые, разрабатываемые на будущее для противодействия взлому с использованием квантового компьютера.
Методам защиты постквантовых криптографических схем от атак по побочным каналам посвящено исследование заместителя руководителя лаборатории криптографии по научной работе компании «Криптонит» Ивана Чижова и магистра МГУ Дмитрия Смирнова. Данное исследование представлено в рамках выступления на конференции РусКрипто’2025. В нём рассматривается группа схем постквантовой электронной подписи, построенных на основе протокола идентификации Штерна. Одной из них является российский «Шиповник» – разработка экспертов-криптографов компании «Криптонит» в рамках деятельности рабочей группы Технического комитета Росстандарта (ТК 26).
В ходе исследования авторы выделили уязвимые вычислительные элементы протокола, проанализировали основные методы атак на них и предложили способы защиты от утечек по побочным каналам. В частности, авторы предлагают модификацию протокола Штерна, позволяющую проводить вычисления с секретным ключом в маскированном виде.
Суть модификации заключается в том, что на регистрах данные хранят не в открытом виде, а в преобразованном. Преобразование задаётся как маска с секретом. Для схемы «Шиповник» при генерации маски можно применять отечественную хэш-функцию «Стрибог» в качестве псевдослучайной. Это упростит алгоритм и архитектуру криптографических чипов, так как «Стрибог» уже используется в схеме «Шиповник».
Модификация схемы задаёт только конкретный способ вычисления значений. Авторами показано, что стойкость модифицированной схемы совпадает со стойкостью оригинальной при отсутствии утечек по побочным каналам.