Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA

El presente trabajo realiza un análisis bibliográfico exploratorio del tipo de ataque Timing Attack (TA) de On The Side Channel Attack (SCA) en RSA. Para lo cual, se analizaron los activos de información, los modos de operación y las contramedidas efectuadas de 22 artículos. Los resultados evidencia...

Full description

Bibliographic Details
Main Authors: Francisco Bolaños Burgos, Luis García Tenesaca, Antonio Cevallos Gamboa
Format: Article
Language:English
Published: Escuela Politécnica Nacional (EPN) 2016-11-01
Series:Latin-American Journal of Computing
Subjects:
RSA
Online Access:http://lajc.epn.edu.ec/index.php/LAJC/article/view/112
id doaj-8756f0bfdf654221830c4fc5f9e4e784
record_format Article
spelling doaj-8756f0bfdf654221830c4fc5f9e4e7842020-11-25T03:43:55ZengEscuela Politécnica Nacional (EPN)Latin-American Journal of Computing1390-92661390-91342016-11-01325964Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSAFrancisco Bolaños Burgos0Luis García Tenesaca1Antonio Cevallos Gamboa2Universidad de Especialidades Espíritu Santo de GuayaquiUniversidad de Especialidades Espíritu Santo de GuayaquiUniversidad de Especialidades Espíritu Santo de GuayaquiEl presente trabajo realiza un análisis bibliográfico exploratorio del tipo de ataque Timing Attack (TA) de On The Side Channel Attack (SCA) en RSA. Para lo cual, se analizaron los activos de información, los modos de operación y las contramedidas efectuadas de 22 artículos. Los resultados evidencian que el activo de información que más ataques tuvo son las tarjetas inteligentes (32%), la contramedida mayormente aplicada es el cegamiento (33%) y los modos de operación más utilizados son el Chinese Remainder Theorem (CRT) o Montgomery Multiplication (MM) con CRT (41%). Adicionalmente se evidencia que sólo un ataque fue realizado a los sistemas de telecomunicaciones, lo cual permite plantear trabajos futuros en el análisis de la misma técnica con base en las tecnologías WiMAX y el protocolo SIP de VoIP.http://lajc.epn.edu.ec/index.php/LAJC/article/view/112Side Channel AttacksTiming AttackRSAactivos de informaciónmodos de operacióncontramedidas
collection DOAJ
language English
format Article
sources DOAJ
author Francisco Bolaños Burgos
Luis García Tenesaca
Antonio Cevallos Gamboa
spellingShingle Francisco Bolaños Burgos
Luis García Tenesaca
Antonio Cevallos Gamboa
Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
Latin-American Journal of Computing
Side Channel Attacks
Timing Attack
RSA
activos de información
modos de operación
contramedidas
author_facet Francisco Bolaños Burgos
Luis García Tenesaca
Antonio Cevallos Gamboa
author_sort Francisco Bolaños Burgos
title Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
title_short Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
title_full Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
title_fullStr Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
title_full_unstemmed Estudio exploratorio de la técnicaTimming Attack en el criptosistema RSA
title_sort estudio exploratorio de la técnicatimming attack en el criptosistema rsa
publisher Escuela Politécnica Nacional (EPN)
series Latin-American Journal of Computing
issn 1390-9266
1390-9134
publishDate 2016-11-01
description El presente trabajo realiza un análisis bibliográfico exploratorio del tipo de ataque Timing Attack (TA) de On The Side Channel Attack (SCA) en RSA. Para lo cual, se analizaron los activos de información, los modos de operación y las contramedidas efectuadas de 22 artículos. Los resultados evidencian que el activo de información que más ataques tuvo son las tarjetas inteligentes (32%), la contramedida mayormente aplicada es el cegamiento (33%) y los modos de operación más utilizados son el Chinese Remainder Theorem (CRT) o Montgomery Multiplication (MM) con CRT (41%). Adicionalmente se evidencia que sólo un ataque fue realizado a los sistemas de telecomunicaciones, lo cual permite plantear trabajos futuros en el análisis de la misma técnica con base en las tecnologías WiMAX y el protocolo SIP de VoIP.
topic Side Channel Attacks
Timing Attack
RSA
activos de información
modos de operación
contramedidas
url http://lajc.epn.edu.ec/index.php/LAJC/article/view/112
work_keys_str_mv AT franciscobolanosburgos estudioexploratoriodelatecnicatimmingattackenelcriptosistemarsa
AT luisgarciatenesaca estudioexploratoriodelatecnicatimmingattackenelcriptosistemarsa
AT antoniocevallosgamboa estudioexploratoriodelatecnicatimmingattackenelcriptosistemarsa
_version_ 1724517423388819456