Pull to refresh
0
0
Send message
А вы в курсе что ваша статья переведена на англ? http://developers-club.com/posts/274617/
Не в тему, но очень хочется: где вы приобритали такие боксы с алюминевым прифилем?
Давайте, я сделаю вид, что понял. Я занимаюсь абсолютно другими приложениями, но тоже сталкиваюсь с «уникальностью» процессов. Для простой классификации использую принцип главных компонент (PCA — principal component analysis) или linear discriminant analysis. Эти методы позволяют проверить уникальность процесса, но не изучить его параметры. Опять же в моих приложениях, параметры (а иногда и природа) проверяются с помощью моделей и коэффициентов подобия, типа коэффициента взаимной информации. Коэффициент подобия рассчитывается между моделью и реальными данными. Не уверен, что вам это поможет, но мало ли.
Есть еще «модное» преобразование Гильберта-Хуанга. Не знаю, как вы применяете вейвлеты, но если вам нужно вычленить несущие частоты, то HHT (Hilbert Huang Transform) справляется неплохо.
А есть ли в открытом доступе требования ФСБ к стойкости по второстепенным каналам?

Мне кажется, что ни FIPS, ни Common Criteria четко не определяют требования встраиваемых систем к стойкости по второстепенным каналам (кроме смарт-карт, но они не совсем встраиваемые системы). Такие стандарты еще только пишутся (опять же, по моему опыту).
2 Ivan_83

Я с вами соглашусь в некоторой части рассужденй о сложности атак по второстепенным каналам, но мне кажется, вы фактически приходите к выводу, что такие атаки в реальности не страшны (хотя это вечный спор). Это не совсем так. Даже к OpenSSL периодически прикручивают защиту от атак по времени (CVE CAN-2003-0147). Всегда можно придумать модель, в которой вы знаете код, но не знаете ключ. Поэтому изначально протестировав на собственных примерах, можно найти уязвимость.

Реальные атаки по второстепенным каналам практически не встречаются в открытых источниках, возможно, потому что их авторы хотят сохранить анонимность. Обнаружить такие атаки сложно — это же не DDoS.

В Kudelski Security просто так не дают должность Principal Cryptographer, поэтому Jean-Philippe без сомнения хорош.

Как и в любом деле, реализовав крипто алгоритм вы не станете спецом по криптографии, но вы определенно чему-то научитесь. Я не до конца понял, к чему адресованы последние два предложения.
Не мог не загрузить

image
Очень сильно напоминает атаки по ошибкам вычислений (Fault attacks, краткое описание в pdf), просто в данном случае ошибка вводится в память. С помощью ошибок можно изменить данные регистров, пропустить функции, да и вообще натворить множество интересных вещей. Мне нравится эта работа лишь тем, что для ввода ошибок они не используют дополнительного оборудования.
ZeroNights 2013 — воркшоп по Timing analysis с реальными данными, кодом, нахождением ключа и т.д.

Information

Rating
Does not participate
Registered
Activity