Kryptoanalýza s využitím postranní informace
Side information based cryptanalysis
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/34471Identifikátory
SIS: 45022
Kolekce
- Kvalifikační práce [11264]
Autor
Vedoucí práce
Oponent práce
Jedlička, Přemysl
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
16. 9. 2010
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Výborně
V této práci útočíme pomocí postranní informace na implementaci schématu RSA, která využívá Montgomeryho aritmetiku a Čínskou větu o zbytcích. Náš útok vychází z již dříve předvedeného Tomoedova útoku, který je zde zkoumán exaktněji než v původním článku, je drobně upraven a zejména doplněn o teoretický odhad pravděpodobonosti jeho úspěchu. Dále je v práci vytvořen nový formální aparát k algoritmu na hledání aproximovaných největších společných dělitelů (ANSD), který využívá známý LLL algoritmus na hledání krátkých vektorů v mřížích. Hlavní obsah práce je ovšem v originálním spojení Tomoedova útoku a algoritmu na hledání ANSD, které přináší efektivnější útok proti představené implementaci RSA. Hledání optimálního spojení těchto algoritmů a popis konkrétních útoků je závěrečným vyústěním této práce.
This thesis presents the side channel attack on implementation of RSA scheme where Montgomery multiplication and Chinese remainder theorem are used. The attack is based on already published Tomoeda`s attack that is studied more exactly in this thesis. Tomoeda`s attack is revised and especially the theoretical bound for probability of success of this attack is found. Next we provide new formal de nition used in searching for approximate greatest common divisors where well known LLL algorithm for searching for approximated shortest vector in lattices is used. Original connection between Tomoeda`s attack and algorithm for searching for approximate greatest common divisors is the main contribution of this work as the connection provide better attack on RSA scheme. In the last part we search for optimal connection of these algorithms and particular attacks are described.