講演抄録/キーワード |
講演名 |
2013-01-21 13:40
命令バイパスDFAを用いたCLEFIAの鍵導出法 ○伊藤宏樹・吉川英機・神永正博・志子田有光(東北学院大) IT2012-53 |
抄録 |
(和) |
差分故障解析(DFA)はハードウェアに対して, 外部から強制的に誤動作を発生させて,得られた異常暗号文と正常暗号文を利用して秘密情報を導出する暗号攻撃法である.これまでに汎用マイコンに対して,異常電圧電源や異常クロック注入によって分岐命令をバイパスさせることで, DES等のブロック暗号の暗号鍵が導出可能であることが報告されている. 一方,分岐命令は命令を多重化させることでその対処が容易であるが, インクリメント命令などはそのような対処法が有効ではない.本稿では, Feistel型ブロック暗号の一つであるCLEFIAを対象に, インクリメント命令を攻撃対象とした命令バイパスDFAによる鍵導出法について述べる. |
(英) |
Differential Fault Analysis(DFA) is one of the physical attack method for retrieving secret information from cipher-implemented hardware such as smart card. Several type of fault injection techniques are reported for general-purpose microcontroller implemented cryptographic applications. A fault injection attack causes two types of error. One is data value Collapsing, and the other is command bypassing. The Command bypassing can be induced by injecting abnormal power or clock supply techniques. For the command bypassing DFA, it is known that multiple command location is effective countermeasures for branch operation attack, but increment or decrement operation cannot be multiplied directly. We have already shown that command bypassing DFA using that the key recovery attack method for 128-bit CLEFIA. In this article, we show that the key recovery attack method using round addition is also effective for 192-bit CLEFIA or 256-CLEFIA. |
キーワード |
(和) |
差分故障解析 / インクリメント命令 / CLEFIA / 命令バイパスDFA / / / / |
(英) |
Differential Fault Analysis(DFA) / increment operation / CLEFIA / operation bypass DFA / / / / |
文献情報 |
信学技報, vol. 112, no. 382, IT2012-53, pp. 25-30, 2013年1月. |
資料番号 |
IT2012-53 |
発行日 |
2013-01-14 (IT) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IT2012-53 |