Attacks based on side channels
Útoky pomocí postranních kanálů
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/4468Identifikátory
SIS: 42051
Kolekce
- Kvalifikační práce [11216]
Autor
Vedoucí práce
Oponent práce
Tůma, Jiří
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
25. 5. 2006
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Výborně
Práce pojednává o rozšíření původního problému skrytého čísla (PSČ) zavedeného v roce 1996 Bonehem a Venkatesanem. PSČ řeší situaci, kdy jsou známy aprosimace nějakých násobků skrytého čísla modulo N, přičemž neuvažuje případnou znalost o něm samostném. V práci je navržena metoda, která PSČ podstatně zobecňuje - zohledňuje situace, kdy je známa informace jak o násobcích, tak i o skytém čísle samotném. Obě informace mohou být rozděleny do několika dílčích částí, což původní PSČ neuvažoval. Uvedeno je praktické využití pro odhalení privátního klíče DSA v případě znalosti postranní informace o 5 podpisových operacích. Ta může být k dispozici například v případech, kdy je podpis generován v nezabezpečeném prostředí - na platformě Pentium 4 s technologií Hyper-Threading.
The work extends the Hidden Number Problem (HNP) introduced by Boneh and Venkatesan in 1996. HNP is to find an unknown integer if several approximations of its multiples modulo N are known. New method for solving an extension of HNP (EHNP) is elaborated, taking into account the ragmentation of the information on the multiples and on the hidden number itself, as well. A real scenario application of the approach is presented - the private DSA key is extracted with the knowledge of side information on 5 signing operations. Such an information can be obtained if the signatures are generated in the unsecured environment of a Pentium 4 processor with Hyper-Threading technology.