WEKO3
アイテム
暗号モジュールの電力差分解析耐性評価における電力モデル等の決定方法
https://ipsj.ixsq.nii.ac.jp/records/69706
https://ipsj.ixsq.nii.ac.jp/records/697060311ac23-5e15-44b8-95b2-7e267fa3ecce
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-06-15 | |||||||
タイトル | ||||||||
タイトル | 暗号モジュールの電力差分解析耐性評価における電力モデル等の決定方法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | How to Determine Appropriate Power Models for Fair Evalation of DPA Resistance of Cryptographic Modules | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 一般論文 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
NTTデータ/横浜国立大学 | ||||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Data Corporation / Yokohama National University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者名 |
高橋, 芳夫
× 高橋, 芳夫
|
|||||||
著者名(英) |
Yoshio, Takahashi
× Yoshio, Takahashi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 電力差分解析に対する暗号モジュールの耐性を評価するには,評価対象に適合した電力モデルと攻撃定義式が必要である.本論文では,電力相関解析を含む電力差分解析のある大きなクラスに対する暗号モジュールの耐性評価においては,相関係数を最大にすることを目的として電力モデル等のパラメータ推定を行えばよいことを示す.そのためのモデル式とパラメータを定める手順をブロック暗号AESの場合を例にして示し,実際に推定値を導出する.そして電力差分解析に対する対策を特に施していない4種類のAES実装について電力相関解析の実験を行い,既存の電力モデルや攻撃定義式の適用では正確に求めることが難しかった電力差分解析耐性を安定して評価できることを実証する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | An appropriate selection of power models is necessary to fairly evaluate the resistance of a cryptographic module against a class of Differential Power Analysis (DPA) attacks. If a wrong power model is adopted, the possible failure of an attack instance does not imply that the target is secure against the corresponding attack method. This paper shows that a systematic way of determining appropriate parameters in power models for a large class of DPA attacks, which includes Correlation Power Analysis (CPA). This paper confirms the effectiveness of the proposed method based on CPA experiments on four different implementations of AES, which strengths against CPA were difficult to identify by conventional methods. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 51, 号 6, p. 1345-1356, 発行日 2010-06-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |