ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.44
  3. No.8

サイドチャネル攻撃へのウィンドウ法を用いた防御法に対する2階電力差分攻撃

https://ipsj.ixsq.nii.ac.jp/records/11146
https://ipsj.ixsq.nii.ac.jp/records/11146
32ed6afe-3b4d-44b6-aaf7-abbc9e26f60a
名前 / ファイル ライセンス アクション
IPSJ-JNL4408012.pdf IPSJ-JNL4408012 (208.2 kB)
Copyright (c) 2003 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2003-08-15
タイトル
タイトル サイドチャネル攻撃へのウィンドウ法を用いた防御法に対する2階電力差分攻撃
タイトル
言語 en
タイトル A Second-order Differential Power Analysis Breaks a Window-method Based Countermeasure against Side Channel Attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 特集:新たな脅威に立ち向かうコンピュータセキュリティ技術(論文賞受賞)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
その他タイトル
その他のタイトル 安全性評価・解析
著者所属
株式会社日立製作所システム開発研究所
著者所属
九州大学システム情報科学研究院
著者所属(英)
en
Systems Development Laboratory, Hitachi, Ltd.
著者所属(英)
en
Graduate School of Information Science and Electrical Engineering, Kyushu University
著者名 桶屋, 勝幸

× 桶屋, 勝幸

桶屋, 勝幸

Search repository
櫻井, 幸一

× 櫻井, 幸一

櫻井, 幸一

Search repository
著者名(英) Katsuyuki, Okeya

× Katsuyuki, Okeya

en Katsuyuki, Okeya

Search repository
Kouichi, Sakurai

× Kouichi, Sakurai

en Kouichi, Sakurai

Search repository
論文抄録
内容記述タイプ Other
内容記述 Mollerによりウィンドウ法を利用したサイドチャネル攻撃への防御法が提案された.本稿では,Mollerの防御法は,2階DPA攻撃に対して脆弱であることを示す.n階DPA攻撃は,n個の中間値に対する漏洩データを用いたDPA攻撃法である.Mollerの防御法に対する提案攻撃法は,同じ点の使用を見つけ出し,それをもとに秘密スカラー値の候補を限定する.その状況下で,直接計算法としてBaby-Step-Giant-Step法を用いることにより,完全にスカラー値を特定する.160ビットのスカラー値に対して,提案DPA攻撃法により,その候補数を 2^45 程度に制限される.これらの候補からスカラー値を特定することは現実的に可能である.また,Mollerの防御法を提案DPA攻撃に対しても耐性を有するように拡張した.そして,提案DPA攻撃を用いたあとの計算量的困難性,スカラー倍の計算量に関して,オリジナルの手法と拡張された防御法について比較した.
論文抄録(英)
内容記述タイプ Other
内容記述 Moller proposed a countermeasure using window methodagainst side channel attacks.In this paper, we show Moller's countermeasure is vulnerableto a second-order differential power analysis attack.A side channel attack is an attack that takes advantage of information leaked during execution of a cryptographic procedure.An nth-order differential power analysis attackis the side channel attack whichuses n different leaked datathat correspond to n different intermediate valuesduring the execution.Our proposed attack against Moller's countermeasurefinds out the use of same elliptic points,and restricts candidates of the secret scalar value.In these circumstances,the attack completely detects the scalar valueusing Baby-Step-Giant-Step methodas a direct-computational attack.For a 160-bit scalar value,the proposed attack restrictsthe number of candidates of the scalar to a 45-bit integer,and the direct-computational attack can actually detect the scalar value.Besides, we improve Moller's countermeasure toprevent the proposed attack.We compare the original method and improved countermeasurein terms of the computational intractability and the computational cost of the scalar multiplication.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 44, 号 8, p. 1938-1946, 発行日 2003-08-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:29:53.110733
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3