Item type |
Symposium(1) |
公開日 |
2019-08-21 |
タイトル |
|
|
タイトル |
位数4の有理点を用いたCurve25519に対するサイドチャネル攻撃に関する考察 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Consideration of Side-Channel Attacks on Curve25519 using Order 4 Rational Points |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
特別セッション(ハードウェアセキュリティ) |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属 |
|
|
|
岡山大学自然科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者名 |
谷田, 翔吾
上竹, 嘉紀
小椋, 央都
日下, 卓也
籠谷, 裕人
野上, 保之
|
著者名(英) |
Shogo, Tanida
Yoshinori, Uetake
Hiroto, Ogura
Takuya, Kusaka
Hiroto, Kagotani
Yasuyuki, Nogami
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT時代の到来に伴い,インターネットに接続する端末数が爆発的に増加することが予想されている.IoT機器のような限られた計算資源下においても,暗号技術を用いた高信頼な情報通信を実現することが要求される.楕円曲線暗号は安全かつ効率的な公開鍵暗号であり,Curve25519は利便性の高い楕円曲線として注目を集める.一方で,サイドチャネル攻撃への耐性評価も重要となる.本稿では,FPGAに実装したCurve25519に対し,位数4の有理点を利用した単純電力解析による攻撃を行った.その結果,位数4の有理点を選択暗号文として用いることで,秘密鍵の特定が可能であることがわかった. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
With the matter of secure communication between devices, and especially for IoT devices, more and more applications need trustful protocols to communicate using public key cryptography. Elliptic curve cryptography is nowadays a secure and efficient public key cryptography. One of the most recent and secure curves is Curve25519 and one of its failures is an attack on low-order elements during a Diffie-Hellman key exchange. This document shows that an attack using order 4 rational points is possible on an FPGA with simple power analysis, points out every IoT device using Curve255119 as a cryptographic method has a potential target to side-channel attacks. |
書誌情報 |
DAシンポジウム2019論文集
巻 2019,
p. 69-74,
発行日 2019-08-21
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |