Item type |
SIG Technical Reports(1) |
公開日 |
2017-07-07 |
タイトル |
|
|
タイトル |
2m-ary法に基づく誤りつき演算情報を用いたCRT-RSA秘密鍵復元アルゴリズム |
タイトル |
|
|
言語 |
en |
|
タイトル |
Recovering CRT-RSA Secret Keys Using the Information of the Operations Based on 2m-ary Method. |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京大学大学院情報理工学系研究科 |
著者所属 |
|
|
|
東京大学大学院新領域創成科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, The University of Tokyo |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Frontier Science, The University of Tokyo |
著者名 |
大西, 健斗
國廣, 昇
|
著者名(英) |
Kento, Oonishi
Noboru, Kunihiro
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
サイドチャネル攻撃とは,暗号方式の実際の実装環境において放出される電力波形等の物理的な情報を観測し,秘密鍵を求める攻撃である.例えば,CRT-RSA 暗号方式では,復号アルゴリズムに含まれる冪乗算の実行時に得られる電力波形から,秘密鍵の情報を抽出することが可能である. しかし,物理的な情報の測定精度が悪いと,秘密鍵を容易に求めることができない.本稿では,冪乗算として 2m-ary 法を用いた CRT-RSA 暗号方式の復号の際に放出される電力波形から抽出できる誤りつきの秘密鍵を用いて,正しい秘密鍵を復元する手法を提案した.さらに,提案手法の理論的解析を行うとともに,数値実験によって,提案手法の有効性を検証した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In side channel attacks, the secret keys are obtained from physical data in the implementation of the cryptosystem. For example, information of the CRT-RSA secret keys can be extracted from exponentiation in the decryption algorithm. However, if accuracy of the physical data is not high, the secret keys are not obtained easily. In this paper, we propose the way of recovering the CRT-RSA secret keys from the error keys extracted from exponentiation based on 2m-ary method. Moreover, we analyze our algorithm and verify the effectiveness of our algorithm by numerical experiments. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2017-CSEC-78,
号 20,
p. 1-8,
発行日 2017-07-07
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |