Российские эксперты-криптографы предложили способы защиты от утечек по побочным каналам для постквантовых схем

от автора

В практической криптографии особое внимание уделяется атакам по побочным каналам (side-channel attacks). Они позволяют злоумышленникам извлекать секретную информацию, не взламывая сам алгоритм шифрования, а лишь анализируя особенности его исполнения на физических устройствах. Эти атаки особенно опасны, поскольку обходят традиционные способы защиты.

Такие косвенные методы атак становятся возможны потому, что вычислительные устройства в процессе работы поглощают электрическую энергию, излучают электромагнитные и акустические волны, а также исполняют инструкции за разное время. Всё это происходит в зависимости от изменения данных на регистрах и может нести информацию о ключе шифрования, нарушая секретность по Шеннону.

К атакам по побочным каналам потенциально уязвимы даже самые передовые криптографические схемы, включая постквантовые, разрабатываемые на будущее для противодействия взлому с использованием квантового компьютера.

Методам защиты постквантовых криптографических схем от атак по побочным каналам посвящено исследование заместителя руководителя лаборатории криптографии по научной работе компании «Криптонит» Ивана Чижова и магистра МГУ Дмитрия Смирнова. Данное исследование представлено в рамках выступления на конференции РусКрипто’2025. В нём рассматривается группа схем постквантовой электронной подписи, построенных на основе протокола идентификации Штерна. Одной из них является российский «Шиповник» – разработка экспертов-криптографов компании «Криптонит» в рамках деятельности рабочей группы Технического комитета Росстандарта (ТК 26).

В ходе исследования авторы выделили уязвимые вычислительные элементы протокола, проанализировали основные методы атак на них и предложили способы защиты от утечек по побочным каналам. В частности, авторы предлагают модификацию протокола Штерна, позволяющую проводить вычисления с секретным ключом в маскированном виде.

Суть модификации заключается в том, что на регистрах данные хранят не в открытом виде, а в преобразованном. Преобразование задаётся как маска с секретом. Для схемы «Шиповник» при генерации маски можно применять отечественную хэш-функцию «Стрибог» в качестве псевдослучайной. Это упростит алгоритм и архитектуру криптографических чипов, так как «Стрибог» уже используется в схеме «Шиповник».

Модификация схемы задаёт только конкретный способ вычисления значений. Авторами показано, что стойкость модифицированной схемы совпадает со стойкостью оригинальной при отсутствии утечек по побочным каналам.


ссылка на оригинал статьи https://habr.com/ru/articles/892742/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *