講演抄録/キーワード |
講演名 |
2017-07-14 15:45
2^m-ary法に基づく誤りつき演算情報を用いたCRT-RSA秘密鍵復元アルゴリズム ○大西健斗・國廣 昇(東大) ISEC2017-22 SITE2017-14 ICSS2017-21 EMM2017-25 |
抄録 |
(和) |
サイドチャネル攻撃とは,暗号方式の実際の実装環境において放出される電力波形等の物理的な情報を観測し,秘密鍵を求める攻撃である.例えば,CRT-RSA暗号方式では,復号アルゴリズムに含まれる冪乗算の実行時に得られる電力波形から,秘密鍵の情報を抽出することが可能である.しかし,物理的な情報の測定精度が悪いと,秘密鍵を容易に求めることができない.本稿では,冪乗算として$2^m$-ary法を用いたCRT-RSA暗号方式の復号の際に放出される電力波形から抽出できる誤りつきの秘密鍵を用いて,正しい秘密鍵を復元する手法を提案した.さらに,提案手法の理論的解析を行うとともに,数値実験によって,提案手法の有効性を検証した. |
(英) |
In side channel attacks, the secret keys are obtained from physical data in the implementation of the cryptosystem. For example, information of the CRT-RSA secret keys can be extracted from exponentiation in the decryption algorithm.
However, if accuracy of the physical data is not high, the secret keys are not obtained easily. In this paper, we propose the way of recovering the CRT-RSA secret keys from the error keys extracted from exponentiation based on $2^{m}$-ary method. Moreover, we analyze our algorithm and verify the effectiveness of our algorithm by numerical experiments. |
キーワード |
(和) |
CRT-RSA暗号方式 / 冪乗算 / $2^{m}$-ary法 / サイドチャネル攻撃 / / / / |
(英) |
CRT-RSA / Exponentiation / $2^{m}$-ary Method / Side Channel Attacks / / / / |
文献情報 |
信学技報, vol. 117, no. 125, ISEC2017-22, pp. 107-114, 2017年7月. |
資料番号 |
ISEC2017-22 |
発行日 |
2017-07-07 (ISEC, SITE, ICSS, EMM) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2017-22 SITE2017-14 ICSS2017-21 EMM2017-25 |
研究会情報 |
研究会 |
SITE EMM ISEC ICSS IPSJ-CSEC IPSJ-SPT |
開催期間 |
2017-07-14 - 2017-07-15 |
開催地(和) |
内田洋行東京本社ショールーム |
開催地(英) |
|
テーマ(和) |
セキュリティ、一般 |
テーマ(英) |
|
講演論文情報の詳細 |
申込み研究会 |
ISEC |
会議コード |
2017-07-SITE-EMM-ISEC-ICSS-CSEC-SPT |
本文の言語 |
日本語 |
タイトル(和) |
2^m-ary法に基づく誤りつき演算情報を用いたCRT-RSA秘密鍵復元アルゴリズム |
サブタイトル(和) |
|
タイトル(英) |
Recovering CRT-RSA Secret Keys Using the Information of the Operations Based on 2^m-ary Method. |
サブタイトル(英) |
|
キーワード(1)(和/英) |
CRT-RSA暗号方式 / CRT-RSA |
キーワード(2)(和/英) |
冪乗算 / Exponentiation |
キーワード(3)(和/英) |
$2^{m}$-ary法 / $2^{m}$-ary Method |
キーワード(4)(和/英) |
サイドチャネル攻撃 / Side Channel Attacks |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
大西 健斗 / Kento Oonishi / オオニシ ケント |
第1著者 所属(和/英) |
東京大学 (略称: 東大)
The University of Tokyo (略称: Univ. of Tokyo) |
第2著者 氏名(和/英/ヨミ) |
國廣 昇 / Noboru Kunihiro / クニヒロ ノボル |
第2著者 所属(和/英) |
東京大学 (略称: 東大)
The University of Tokyo (略称: Univ. of Tokyo) |
第3著者 氏名(和/英/ヨミ) |
/ / |
第3著者 所属(和/英) |
(略称: )
(略称: ) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2017-07-14 15:45:00 |
発表時間 |
25分 |
申込先研究会 |
ISEC |
資料番号 |
ISEC2017-22, SITE2017-14, ICSS2017-21, EMM2017-25 |
巻番号(vol) |
vol.117 |
号番号(no) |
no.125(ISEC), no.126(SITE), no.127(ICSS), no.128(EMM) |
ページ範囲 |
pp.107-114 |
ページ数 |
8 |
発行日 |
2017-07-07 (ISEC, SITE, ICSS, EMM) |
|