講演名 2002/9/13
サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するDPA攻撃
桶屋 勝幸, 櫻井 幸一,
PDFダウンロードページ PDFダウンロードページへ
抄録(和) Mollerによりウィンドウ法を利用したサイドチャネル攻撃への防御法が提案された。しかしながら、サイドチャネル攻撃に対する耐性解析については議論の余地がある。本稿では、Mollerの防御法は、2階DPA攻撃に対して脆弱であることを示す。n階DPA攻撃は、n個の中間値に対する漏洩データを用いたDPA攻撃法である。Mollerの防御法に対する提案攻撃法は、同じ点の使用を見つけ出し、それをもとに秘密スカラ-値の候補を限定する。その状況下で、直接計算法としてBaby-Step-Giant-Step法を用いることにより、完全にスカラー値を特定する。160ビットのスカラー値に対して、提案DPA攻撃法により、その候補数を2^<45>程度に制限される。これらの候補からスカラー値を特定することは現実的に可能である。また、Mollerの防御法を提案DPA攻撃に対しても耐性を有するように拡張した。そして、提案DPA攻撃を用いたあとの計算量的困難性、スカラー倍の計算量に関して、オリジナルの手法と拡張された防御法について比較した。
抄録(英) Moller proposed a countermeasure using window method against side channel attacks. However, its immunity to side channel attacks is still controversial. In this paper, we show Moller's countermeasure is vulnerable to a second-order differential power analysis attack. A side channel attack is an attack that takes advantage of information leaked during execution of a cryptographic procedure. An nth-order differential power analysis attack is the side channel attack which uses n different leaked data that correspond to n different intermediate values during the execution. Our proposed attack against Moller's countermeasure finds out the use of same elliptic points, and restricts candidates of the secret scalar value. In these circumstances, the attack completely detects the scalar value using Baby-Step-Giant-Step method as a direct-computational attack. For a 160-bit scalar value, the proposed attack restricts the candidates of the scalar within about 2^<45> possibilities, and the direct-computational attack can actually detect the scalar value. Besides, we improve Moller's countermeasure to prevent the proposed attack. We compare the original method and improved countermeasure in terms of the computational intractability and the computational cost of the scalar multiplication.
キーワード(和) 楕円曲線暗号 / サイドチャネル攻撃 / DPA攻撃 / 高階DPA攻撃 / 2階DPA攻撃 / Mollerの防御法
キーワード(英) Elliptic Curve Cryptosystems / Side Channel Attacks / Differential Power Analysis / Higher-Order DPA Attack / Second-Order DPA Attack / Moller's Countermeasure
資料番号 ISEC2002-60
発行日

研究会情報
研究会 ISEC
開催期間 2002/9/13(から1日開催)
開催地(和)
開催地(英)
テーマ(和)
テーマ(英)
委員長氏名(和)
委員長氏名(英)
副委員長氏名(和)
副委員長氏名(英)
幹事氏名(和)
幹事氏名(英)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Information Security (ISEC)
本文の言語 JPN
タイトル(和) サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するDPA攻撃
サブタイトル(和)
タイトル(英) A DPA Attack Breaks a Window-based Countermeasure against Side Channel Attacks
サブタイトル(和)
キーワード(1)(和/英) 楕円曲線暗号 / Elliptic Curve Cryptosystems
キーワード(2)(和/英) サイドチャネル攻撃 / Side Channel Attacks
キーワード(3)(和/英) DPA攻撃 / Differential Power Analysis
キーワード(4)(和/英) 高階DPA攻撃 / Higher-Order DPA Attack
キーワード(5)(和/英) 2階DPA攻撃 / Second-Order DPA Attack
キーワード(6)(和/英) Mollerの防御法 / Moller's Countermeasure
第 1 著者 氏名(和/英) 桶屋 勝幸 / Katsuyuki OKEYA
第 1 著者 所属(和/英) (株)日立製作所システム開発研究所
Hitachi, Ltd., Systems Development Laboratory
第 2 著者 氏名(和/英) 櫻井 幸一 / Kouichi SAKURAI
第 2 著者 所属(和/英) 九州大学 システム情報科学研究院
Graduate School of Information Science and Electrical Engineering, Kyushu University
発表年月日 2002/9/13
資料番号 ISEC2002-60
巻番号(vol) vol.102
号番号(no) 323
ページ範囲 pp.-
ページ数 6
発行日