Атака по часу (англ. timing attack) — це атака стороннім каналом, в якій нападник загрожує криптосистемі, аналізуючи час потрібний для виконання криптографічних алгоритмів. Кожна логічна дія на комп'ютері вимагає певного часу, і цей час може різнитись залежно від даних на вході; через точне вимірювання тривалості кожної операції, нападник може відновити подані на вхід дані.
Інформація може просочитися з системи через вимірювання часу необхідного для відповіді на певні запити. Як сильно подібна інформація може дпомогти атакувальнику залежить від багатьох чинників: побудові криптосистеми, ЦПУ системи, використовному алгоритму, деталям властивим даному втіленню, протизаходам до атаки по часу, точності вимірювання тощо.
Суть атаки
Атака по часу — це приклад атаки, що використовує залежні від даних характеристики втілення алгоритму швидше ніж його математичні властивості.
Багато криптографічних алгоритмів можна втілити (або приховати через проксі) способом, що зменшує або й виключає часову інформацію залежну від даних: уявіть втілення, де кожний виклик триває один і той самий час, наприклад, x секунд, де x — найбільший можливо потрібний час для виконання підпрограми на кожному допустимому наборі вхідних даних. Вадою цього підходу є те, що час для виконання підпрограми на багатьох наборах вхідних даних збільшується з середньої швидкодії підпрограми до найгіршого випадку швидкодії цієї функції.
Атака по часу дієва в багатьох випадках:
- Атаку по часу можна застосувати до будь-якого алгоритму, якому властиві залежні від даних варіації. Застосунки, що працюють на ЦПУ з кешем даних, проявлятимуть залежні від даних часові варіації внаслідок кешування. Деякі операції, на кшталт множення, можуть мати різний час виконання залежно від аргументів. Видалення таких залежностей в деяких алгоритмах, які використовують низькорівневі операції, що згуста показують різний час виконання, часто складне.
- Виявлення секретів через часову інформацію може бути відчутно легшим ніж через аналіз відомої пари відкритого тексту та шифротексту. Іноді часова інформація поєднується з криптоаналізом для покращення показника витоку інформації.
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття не містить . (липень 2013) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka po chasu angl timing attack ce ataka storonnim kanalom v yakij napadnik zagrozhuye kriptosistemi analizuyuchi chas potribnij dlya vikonannya kriptografichnih algoritmiv Kozhna logichna diya na komp yuteri vimagaye pevnogo chasu i cej chas mozhe riznitis zalezhno vid danih na vhodi cherez tochne vimiryuvannya trivalosti kozhnoyi operaciyi napadnik mozhe vidnoviti podani na vhid dani Informaciya mozhe prosochitisya z sistemi cherez vimiryuvannya chasu neobhidnogo dlya vidpovidi na pevni zapiti Yak silno podibna informaciya mozhe dpomogti atakuvalniku zalezhit vid bagatoh chinnikiv pobudovi kriptosistemi CPU sistemi vikoristovnomu algoritmu detalyam vlastivim danomu vtilennyu protizahodam do ataki po chasu tochnosti vimiryuvannya tosho Sut atakiAtaka po chasu ce priklad ataki sho vikoristovuye zalezhni vid danih harakteristiki vtilennya algoritmu shvidshe nizh jogo matematichni vlastivosti Bagato kriptografichnih algoritmiv mozhna vtiliti abo prihovati cherez proksi sposobom sho zmenshuye abo j viklyuchaye chasovu informaciyu zalezhnu vid danih uyavit vtilennya de kozhnij viklik trivaye odin i toj samij chas napriklad x sekund de x najbilshij mozhlivo potribnij chas dlya vikonannya pidprogrami na kozhnomu dopustimomu nabori vhidnih danih Vadoyu cogo pidhodu ye te sho chas dlya vikonannya pidprogrami na bagatoh naborah vhidnih danih zbilshuyetsya z serednoyi shvidkodiyi pidprogrami do najgirshogo vipadku shvidkodiyi ciyeyi funkciyi Ataka po chasu diyeva v bagatoh vipadkah Ataku po chasu mozhna zastosuvati do bud yakogo algoritmu yakomu vlastivi zalezhni vid danih variaciyi Zastosunki sho pracyuyut na CPU z keshem danih proyavlyatimut zalezhni vid danih chasovi variaciyi vnaslidok keshuvannya Deyaki operaciyi na kshtalt mnozhennya mozhut mati riznij chas vikonannya zalezhno vid argumentiv Vidalennya takih zalezhnostej v deyakih algoritmah yaki vikoristovuyut nizkorivnevi operaciyi sho zgusta pokazuyut riznij chas vikonannya chasto skladne Viyavlennya sekretiv cherez chasovu informaciyu mozhe buti vidchutno legshim nizh cherez analiz vidomoyi pari vidkritogo tekstu ta shifrotekstu Inodi chasova informaciya poyednuyetsya z kriptoanalizom dlya pokrashennya pokaznika vitoku informaciyi Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lipen 2013