お知らせ 研究会の開催と会場に参加される皆様へのお願い(2020年10月開催~)
電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
[ログイン]
技報アーカイブ
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2013-01-21 13:40
命令バイパスDFAを用いたCLEFIAの鍵導出法
伊藤宏樹吉川英機神永正博志子田有光東北学院大IT2012-53
抄録 (和) 差分故障解析(DFA)はハードウェアに対して, 外部から強制的に誤動作を発生させて,得られた異常暗号文と正常暗号文を利用して秘密情報を導出する暗号攻撃法である.これまでに汎用マイコンに対して,異常電圧電源や異常クロック注入によって分岐命令をバイパスさせることで, DES等のブロック暗号の暗号鍵が導出可能であることが報告されている. 一方,分岐命令は命令を多重化させることでその対処が容易であるが, インクリメント命令などはそのような対処法が有効ではない.本稿では, Feistel型ブロック暗号の一つであるCLEFIAを対象に, インクリメント命令を攻撃対象とした命令バイパスDFAによる鍵導出法について述べる. 
(英) Differential Fault Analysis(DFA) is one of the physical attack method for retrieving secret information from cipher-implemented hardware such as smart card. Several type of fault injection techniques are reported for general-purpose microcontroller implemented cryptographic applications. A fault injection attack causes two types of error. One is data value Collapsing, and the other is command bypassing. The Command bypassing can be induced by injecting abnormal power or clock supply techniques. For the command bypassing DFA, it is known that multiple command location is effective countermeasures for branch operation attack, but increment or decrement operation cannot be multiplied directly. We have already shown that command bypassing DFA using that the key recovery attack method for 128-bit CLEFIA. In this article, we show that the key recovery attack method using round addition is also effective for 192-bit CLEFIA or 256-CLEFIA.
キーワード (和) 差分故障解析 / インクリメント命令 / CLEFIA / 命令バイパスDFA / / / /  
(英) Differential Fault Analysis(DFA) / increment operation / CLEFIA / operation bypass DFA / / / /  
文献情報 信学技報, vol. 112, no. 382, IT2012-53, pp. 25-30, 2013年1月.
資料番号 IT2012-53 
発行日 2013-01-14 (IT) 
ISSN Print edition: ISSN 0913-5685  Online edition: ISSN 2432-6380
著作権に
ついて
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)
PDFダウンロード IT2012-53

研究会情報
研究会 IT  
開催期間 2013-01-21 - 2013-01-21 
開催地(和) 電気通信大学 
開催地(英) Univ. of Electro-Communications 
テーマ(和) 一般 
テーマ(英) general 
講演論文情報の詳細
申込み研究会 IT 
会議コード 2013-01-IT 
本文の言語 日本語 
タイトル(和) 命令バイパスDFAを用いたCLEFIAの鍵導出法 
サブタイトル(和)  
タイトル(英) A key recovery attack for CLEFIA using differential fault analysis by command bypassing 
サブタイトル(英)  
キーワード(1)(和/英) 差分故障解析 / Differential Fault Analysis(DFA)  
キーワード(2)(和/英) インクリメント命令 / increment operation  
キーワード(3)(和/英) CLEFIA / CLEFIA  
キーワード(4)(和/英) 命令バイパスDFA / operation bypass DFA  
キーワード(5)(和/英) /  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 伊藤 宏樹 / Hiroki Itou / イトウ ヒロキ
第1著者 所属(和/英) 東北学院大学 (略称: 東北学院大)
Tohoku Gakuin University (略称: Tohoku Gakuin Univ.)
第2著者 氏名(和/英/ヨミ) 吉川 英機 / Hideki Yoshikawa / ヨシカワ ヒデキ
第2著者 所属(和/英) 東北学院大学 (略称: 東北学院大)
Tohoku Gakuin University (略称: Tohoku Gakuin Univ.)
第3著者 氏名(和/英/ヨミ) 神永 正博 / Masahiro Kaminaga / カミナガ マサヒロ
第3著者 所属(和/英) 東北学院大学 (略称: 東北学院大)
Tohoku Gakuin University (略称: Tohoku Gakuin Univ.)
第4著者 氏名(和/英/ヨミ) 志子田 有光 / Arimitsu Shikoda / シコダ アリミツ
第4著者 所属(和/英) 東北学院大学 (略称: 東北学院大)
Tohoku Gakuin University (略称: Tohoku Gakuin Univ.)
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者
発表日時 2013-01-21 13:40:00 
発表時間 25 
申込先研究会 IT 
資料番号 IEICE-IT2012-53 
巻番号(vol) IEICE-112 
号番号(no) no.382 
ページ範囲 pp.25-30 
ページ数 IEICE-6 
発行日 IEICE-IT-2013-01-14 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会