@article{oai:ipsj.ixsq.nii.ac.jp:00217587,
 author = {竹本, 修 and 池崎, 良哉 and 野崎, 佑典 and 吉川, 雅弥 and Shu, Takemoto and Yoshiya, Ikezaki and Yusuke, Nozaki and Masaya, Yoshikawa},
 issue = {3},
 journal = {情報処理学会論文誌},
 month = {Mar},
 note = {近年のIoTの拡大にともない,デバイスの低エネルギー動作によって電力供給の課題解決が重要である.それにともない,安全なデータ収集の実現に低エネルギー動作を指向した軽量暗号Midoriが提案されている.一方で,計算量的に安全なブロック長が128bitsであるMidori128はこれまでに耐タンパ性評価がされていない.したがって,Midori128に対する耐タンパ性の評価とセキュア実装の確立が重要である.そこで本研究はMidori128に対して新たに電力解析攻撃手法を提案する.提案手法は攻撃条件や攻撃対象によって使い分けることで効率的に解析できる.評価実験の結果,ループアーキテクチャ実装の暗号回路が提案手法に脆弱であることを示した.さらに,1暗号化あたりの消費エネルギーと耐タンパ性の観点からアンロールドアーキテクチャ実装がセキュア実装として適している., With the expansion of IoT in recent years, it is important to solve the problem of power supply by low energy operation of devices. Accordingly, a lightweight block cipher, Midori, has been proposed for secure data collection with low energy operation. On the other hand, Midori128, which has a computationally secure block length of 128bits, has not been evaluated for tamper resistance so far. Therefore, it is important to evaluate tamper resistance and establish secure implementation in Midori128. This study proposes several power analysis attack methods against Midori128. The proposed method can be efficiently analyzed by using different attack conditions and targets. The evaluation experiments show that the cryptographic circuit with loop architecture implementation is vulnerable to the proposed method. Furthermore, an unrolled architecture implementation is suitable as a secure implementation in terms of energy consumption per encryption and tamper resistance.},
 pages = {831--839},
 title = {Midori128に対する電力解析攻撃手法と低エネルギーなセキュア実装},
 volume = {63},
 year = {2022}
}