ИСТИНА |
Войти в систему Регистрация |
|
ФНКЦ РР |
||
Задача обеспечения требуемого уровня безопасности информационных систем в моделях противника с дополнительными данными, получаемыми по побочным каналам (ярким примером метода реализации угроз в такой модели является дифференциальная атака по энергопотреблению), становится все более актуальной в последние годы. Эффективным методов защиты от атак по побочным каналам является маскирование всех промежуточных переменных, используемых в алгоритме, случайными величинами. При этом, во многих алгоритмах сочетается использование масок разного типа, например, побитовых, побайтовых, арифметических, и естественным образом возникает задача безопасного перехода между масками различных типов. Задача перехода между побитовой и арифметическими масками является хорошо изученной, в то время как для задачи перехода между масками других типов решений предложено не было. В настоящем докладе формулируются требования, предъявляемые к алгоритмам перемаскирования, приводится обзор существующих алгоритмов и предлагаются алгоритмы перехода между блочно-арифметическими и арифметическими масками, включающие в себя случай перехода между побайтовой и арифметическими масками.