Item type |
SIG Technical Reports(1) |
公開日 |
2018-07-18 |
タイトル |
|
|
タイトル |
ガウス雑音を用いた暗号機器への意図的な電磁妨害に対する耐性評価手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Immunity Evaluation of Cryptographic Devices using Gaussian Noise against IEMI Fault Injection |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
奈良先端科学技術大学院大学 |
著者所属 |
|
|
|
奈良先端科学技術大学院大学 |
著者所属 |
|
|
|
奈良先端科学技術大学院大学 |
著者所属 |
|
|
|
東北大学 |
著者所属 |
|
|
|
ルーヴェン・カトリック大学 |
著者所属 |
|
|
|
ルーヴェン・カトリック大学 |
著者所属 |
|
|
|
ルーヴェン・カトリック大学 |
著者所属 |
|
|
|
ルーヴェン・カトリック大学 |
著者所属(英) |
|
|
|
en |
|
|
Nara Institute of Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Nara Institute of Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Nara Institute of Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Tohoku University |
著者所属(英) |
|
|
|
en |
|
|
imec-COSIC KU Leuven |
著者所属(英) |
|
|
|
en |
|
|
imec-COSIC KU Leuven |
著者所属(英) |
|
|
|
en |
|
|
imec-COSIC KU Leuven |
著者所属(英) |
|
|
|
en |
|
|
imec-COSIC KU Leuven |
著者名 |
岡本, 拓実
藤本, 大介
林, 優一
本間, 尚文
アーサー, ベッカーズ
ジョゼフ, バラスチ
ベネディクト, ゲーリッヒ
イングリッド, ヴェルバウヘーデ
|
著者名(英) |
Takumi, Okamoto
Daisuke, Fujimoto
Yu-ichi, Hayashi
Naofumi, Homma
Arthur, Beckers
Josep, Balasch
Benedikt, Gierlichs
Ingrid, Verbauwhede
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
従来の意図的な電磁妨害 (IEMI) で利用されるような高電力電磁波 (HPEM) に比べ 3 桁ほど小さいレベルの妨害電磁波を暗号機器に対して非侵襲に印加し,一時的な故障を注入する攻撃が報告されている.従来,機器が IEMI の脅威の対象であるかを評価する際,攻撃者と同様の手順を用いた評価が行われており,攻撃を実施するのと同程度の時間が評価に求められる.本稿では,ガウス雑音を利用した短時間で実行可能な評価手法を提案する.脅威の対象であるか否かは,機器外部から対象の暗号モジュールにセットアップタイム違反を引き起こすような周波数帯域が存在するかどうかに依存する.従来の評価では効率の良い周波数を十分な時間をかけて探索し,印加する必要があったが,本手法では広帯域な周波数成分を持つガウス雑音を印加することで,一時的な故障が注入可能であるか短時間に評価する.実験では,AES を実装した SASEBO-G に対して電源線からガウス雑音を印加し,故障が注入可能であることを確認し,従来法にくらべ短時間で脅威の対象か否かを評価可能であることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Fault injection attacks using intentional electromagnetic interference against cryptographic devices have been reported. When evaluating whether a device is a target of such a threat, traditionally, a method of directly tracing an attack method has been used. For that reason, evaluation takes about the same time as the attack. In this paper, we propose a method to shorten the evaluation time using Gaussian noise. To evaluate whether the device is the subject of the threat described above, it is necessary to investigate whether there are frequencies causing a setup time violation in the cryptographic module from the outside the device. To find effective frequencies causing faults, conventionally, a wide frequency range was searched for sufficient time while changing the frequency step. On the other hand, in this paper, we inject Gaussian noise with broadband frequency components to the target equipment to eliminate frequency search and evaluate whether it is a threat target in a short time. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2018-SPT-29,
号 12,
p. 1-5,
発行日 2018-07-18
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |