ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2018
  4. 2018-SPT-029

特異曲線圧縮点展開攻撃のビットコイン用楕円曲線への応用

https://ipsj.ixsq.nii.ac.jp/records/190577
https://ipsj.ixsq.nii.ac.jp/records/190577
2faf044a-fbb7-4343-a6f0-76cfc3697ed7
名前 / ファイル ライセンス アクション
IPSJ-SPT18029025.pdf IPSJ-SPT18029025.pdf (278.3 kB)
Copyright (c) 2018 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2018-07-18
タイトル
タイトル 特異曲線圧縮点展開攻撃のビットコイン用楕円曲線への応用
タイトル
言語 en
タイトル Application of the Singular Curve Point Decompression Attack to the Bitcoin Curve
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
京都大学情報学研究科
著者所属
NTTセキユアプラツトフオーム研究所
著者所属
NTTセキユアプラツトフオーム研究所
著者所属(英)
en
Graduate School of Informatics, Kyoto University
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者名 高橋, 彰

× 高橋, 彰

高橋, 彰

Search repository
ティブシ, メディ

× ティブシ, メディ

ティブシ, メディ

Search repository
阿部, 正幸

× 阿部, 正幸

阿部, 正幸

Search repository
著者名(英) Akira, Takahashi

× Akira, Takahashi

en Akira, Takahashi

Search repository
Mehdi, Tibouchi

× Mehdi, Tibouchi

en Mehdi, Tibouchi

Search repository
Masayuki, Abe

× Masayuki, Abe

en Masayuki, Abe

Search repository
論文抄録
内容記述タイプ Other
内容記述 本講演ではペアリングフレンドリーな曲線に対するフォールト攻撃手法として BlömerとGüntherによって提案された 「特異曲線圧縮点展開攻撃 (singular curve point decompression attack) 」 を,SECG によって標準化された secp の “k” 曲線パラメータに対しても応用可能であることを報告する.我々は攻撃対象として,ビットコインプロトコルにも採用され,今日広範に知られている曲線パラメータ secp 256 k1 上で動作する ECDSA の 8-bit マイクロコントローラ実装を選択した.このフォールト攻撃は強力であり,一度のクロックグリッチを注入することで,署名鍵を完全に復元することが可能であった.よって楕円曲線上の点圧縮 ・ 展開の手法はベースポイントには適用すべきでないと結論づけられる.
論文抄録(英)
内容記述タイプ Other
内容記述 In this talk, we report that the singular curve point decompression attack of Blömer and Günther, which was originally presented as an attack against pairing-friendly curves, directly applies to the widely deployed secp k curve series. We experimentally verified that the attack can be carried out against an 8-bit microcontroller implementation of ECDSA over the secp 256 k1 curve, which is a high-profile target owing to its use in the Bitcoin protocol. The fault attack is devastating: the full secret key can be recovered by injecting a single clock glitch fault. We conclude that the point compression / decompression technique should never be applied to base points especially in constrained devices, such as Bitcoin hardware wallets.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2018-SPT-29, 号 25, p. 1-5, 発行日 2018-07-18
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 01:09:03.399938
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3