Клептографія у контексті захисту інформації. Класифікація клептографічних атак
DOI:
https://doi.org/10.25140/2411-5363-2024-4(38)-208-213Ключові слова:
клептографія; криптографія; побічний канал; класифікація; реверс-інжиніринг; захист інформаціїАнотація
Стаття досліджує клептографію як наукову дисципліну, що виходить за межі криптографії та охоплює ширший спектр загроз інформаційної безпеки. Автор аналізує сучасні клептографічні атаки, які використовують приховані канали для витоку даних, зокрема через апаратні та програмні вразливості, а також побічні канали, такі як енергоспоживання і таймінги. Пропонується класифікація цих атак і підкреслюється необхідність комплексного підходу до їх виявлення та нейтралізації, що включає криптоаналіз, інженерію та фізичний аналіз систем.
Посилання
Kleptography: Using Cryptography Against Cryptography [Electronic resource] / A. Young, M. Yung. – Accessed mode: https://link.springer.com/content/pdf/10.1007/3-540-69053-0_6.pdf.
The Dark Side of Black-Box Cryptography, or: Should we trust Capstone? [Electronic resource] / A. Young, M. Yung. – Accessed mode: https://link.springer.com/chapter/10.1007/3-540-68697-5_8.
Bringing Kleptography to Real-World TLS [Electronic resource] / A. Janovsky, J. Krhovjak, V. Matyas. – 2019. – Accessed mode: https://hal.science/hal-02294600/document.
Kleptography trapdoor free cryptographic protocols [Electronic resource] / B. Kovalenko, A. Kudin – Accessed mode: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13840.
Ткач, Ю. Історія виникнення клептографії та її місце в безпеці інформації [Eлектронний ресурс] / Ю.Ткач, М. Шелест, М. Синенко, Т. Петренко // Технічні науки та технології. – 2023. – №3 (33). – С. 150–161. - Режим доступу: http://tst.stu.cn.ua/article/view/291215.
Operation Rubikon [Electronic resource]. – Access mode: https://www.zdf.de/politik/frontal/ operation-rubikon-100.html.
The NSA Tried This Before – What the 90s Debate Over The Clipper Chip Can Teach Us About Digital Privacy [Electronic resource] // Internet History Podcast. – Accessed mode: https://www.internethistorypodcast.com/2014/08/the-nsa-tried-this-before-what-the-90s-debate-over-the-clipper-chip-can-teach-us-about-digital-privacy-debates/.
The intelligence coup of the century [Electronic resource] // The Washington Post. – Accessed mode: https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.