Pull to refresh
Криптонит
Разрабатываем. Исследуем. Просвещаем

Российские эксперты-криптографы предложили способы защиты от утечек по побочным каналам для постквантовых схем

Level of difficultyMedium
Reading time2 min
Views595

В практической криптографии особое внимание уделяется атакам по побочным каналам (side-channel attacks). Они позволяют злоумышленникам извлекать секретную информацию, не взламывая сам алгоритм шифрования, а лишь анализируя особенности его исполнения на физических устройствах. Эти атаки особенно опасны, поскольку обходят традиционные способы защиты.

Такие косвенные методы атак становятся возможны потому, что вычислительные устройства в процессе работы поглощают электрическую энергию, излучают электромагнитные и акустические волны, а также исполняют инструкции за разное время. Всё это происходит в зависимости от изменения данных на регистрах и может нести информацию о ключе шифрования, нарушая секретность по Шеннону.

К атакам по побочным каналам потенциально уязвимы даже самые передовые криптографические схемы, включая постквантовые, разрабатываемые на будущее для противодействия взлому с использованием квантового компьютера.

Методам защиты постквантовых криптографических схем от атак по побочным каналам посвящено исследование заместителя руководителя лаборатории криптографии по научной работе компании «Криптонит» Ивана Чижова и магистра МГУ Дмитрия Смирнова. Данное исследование представлено в рамках выступления на конференции РусКрипто’2025. В нём рассматривается группа схем постквантовой электронной подписи, построенных на основе протокола идентификации Штерна. Одной из них является российский «Шиповник» – разработка экспертов-криптографов компании «Криптонит» в рамках деятельности рабочей группы Технического комитета Росстандарта (ТК 26).

В ходе исследования авторы выделили уязвимые вычислительные элементы протокола, проанализировали основные методы атак на них и предложили способы защиты от утечек по побочным каналам. В частности, авторы предлагают модификацию протокола Штерна, позволяющую проводить вычисления с секретным ключом в маскированном виде.

Суть модификации заключается в том, что на регистрах данные хранят не в открытом виде, а в преобразованном. Преобразование задаётся как маска с секретом. Для схемы «Шиповник» при генерации маски можно применять отечественную хэш-функцию «Стрибог» в качестве псевдослучайной. Это упростит алгоритм и архитектуру криптографических чипов, так как «Стрибог» уже используется в схеме «Шиповник».

Модификация схемы задаёт только конкретный способ вычисления значений. Авторами показано, что стойкость модифицированной схемы совпадает со стойкостью оригинальной при отсутствии утечек по побочным каналам.

Tags:
Hubs:
Total votes 2: ↑1 and ↓10
Comments0

Articles

Information

Website
kryptonite.ru
Registered
Founded
Employees
501–1,000 employees
Location
Россия