サイドチャネル‐こうげき【サイドチャネル攻撃】
サイドチャネル攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/12/14 16:40 UTC 版)
サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読やソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声さえも、追加の情報源となって悪用される可能性がある。
- ^ Shuo Chen; Rui Wang; XiaoFeng Wang & Kehuan Zhang (May 2010). “Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow”. Microsoft Research (IEEE Symposium on Security & Privacy 2010) .
- ^ Kocher, Paul (1996). “Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems”. Advances in Cryptology — CRYPTO '96. Lecture Notes in Computer Science. 1109. 104–113. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5 2014年4月14日閲覧。
- ^ Rao, J.R.; Rohatgi, P.; Scherzer, H.; Tinguely, S.. “Partitioning attacks: or how to rapidly clone some GSM cards”. Proceedings 2002 IEEE Symposium on Security and Privacy (IEEE Comput. Soc). doi:10.1109/secpri.2002.1004360 .
- ^ Paul C. Kocher, "Cryptanalysis of Diffie-Hellman, RSA, DSS, and Other Systems Using Timing Attacks," extended abstract, December 1995.
- ^ D. Chaum, "Blind Signatures for Untraceable Payments", Crypto'82, pp.199-203, 1983.
- ^ Paul Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems", Crypto'96, pp.104-113, 1996.
- ^ a b D. Boneh, R. A. DeMillo, R. J. Lipton, "A New Breed of Crypto Attack on "Tamperproof" Tokens Cracks Even the Strongest RSA Code", 25 Sep 1996.
- ^ E. Biham, A. Shamir, "A new cryptanalytic attack on DES", 18 October 1996.
- ^ E. Biham, A. Shamir, "The Next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems", 30 October 1996.
- ^ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks", 1998.
- ^ Paul Kocher, "Differential Power Analysis", The Risks Digest Volume 19: Issue 80, 10 June 1998.
- ^ Bruce Schneier, "Side-Channel Attacks Against Cryptosystems", Crypto-Gram Newsletter, 15 June 1998.
- ^ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Differential Power Analysis", CRYPTO'99, pp.388-397, 1999.
- ^ T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Investigetions of Power Analysis Attack on Smartcards", USENIX WST, 1999.
- ^ a b M. Joye, C. Tymen, "Protections against Differential Analysis for Elliptic Curve Cryptography", CHES 2001, pp. 377-390, 2001.
- ^ a b T. Itoh, T. Izu and M. Takenaka, "Address-Bit Differential Power Analysis of Cryptographic Schemes", CHES 2002, pp.129-143, Aug. 2002.
- ^ Gandolfi, Karine; Mourtel, Christophe; Olivier, Francis (2001). Koç, Çetin K.; Naccache, David; Paar, Christof. eds. “Electromagnetic Analysis: Concrete Results” (英語). Cryptographic Hardware and Embedded Systems — CHES 2001 (Berlin, Heidelberg: Springer): 251–261. doi:10.1007/3-540-44709-1_21. ISBN 978-3-540-44709-2 .
- ^ Neve, M.; Peeters, E.; Samyde, D.; Quisquater, J.-J.. “Memories: A Survey of Their Secure Uses in Smart Cards”. Second IEEE International Security in Storage Workshop (IEEE). doi:10.1109/sisw.2003.10004 .
- ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (2003), Cryptanalysis of DES Implemented on Computers with Cache, Springer Berlin Heidelberg, pp. 62–76, ISBN 978-3-540-40833-8 2022年1月1日閲覧。
- ^ Eran Tromer, Adi Shamir, "On Nosy People and Noisy Machines", Eurocrypt2004 rump session, 4 May 2004.
- ^ D. Asonov, R. Agrawal, "Keyboard Acoustic Emanations", IEEE Symposium on Security and Privacy, 9-12 May 2004.
- ^ なお情報セキュリティ的には「サイドチャネル」には、電磁波のような電気的に発生するものだけではなく、ランダムな名前で作られるテンポラリファイル名に何らかの規則性を持たせる等のあらゆる、情報を載せることが可能な「キャリア」が考慮される。
- 1 サイドチャネル攻撃とは
- 2 サイドチャネル攻撃の概要
- 3 歴史
- 4 外部リンク
サイドチャネル攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/29 23:10 UTC 版)
ハードウェアやソフトウェアに実装された暗号をアルゴリズムではなく、消費電力や実行時間等の情報を用いて攻撃する手法をサイドチャネル攻撃と呼ぶ。サイドチャネル攻撃は実装とアルゴリズムの両方に影響される。 単純電力解析 Simple Power Analysis 電力差分攻撃 en:Differential power analysis タイミング攻撃 en:Timing attack
※この「サイドチャネル攻撃」の解説は、「ブロック暗号」の解説の一部です。
「サイドチャネル攻撃」を含む「ブロック暗号」の記事については、「ブロック暗号」の概要を参照ください。
サイドチャネル攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/04/14 16:12 UTC 版)
楕円曲線上で楕円加算 P + Q を行う場合、加算(P ≠ Q)と2倍算(P = Q)では演算プロセスが大きく異なる。そのため、サイドチャネル攻撃(例えば、タイミング攻撃や単純電力解析/差分電力解析)への対策(例えば など)が必要である。あるいは、エドワーズ曲線を使うこともできる。この曲線は、加算と2倍算を同じ演算プロセスで実行できる特別な楕円曲線の族である。
※この「サイドチャネル攻撃」の解説は、「楕円曲線暗号」の解説の一部です。
「サイドチャネル攻撃」を含む「楕円曲線暗号」の記事については、「楕円曲線暗号」の概要を参照ください。
サイドチャネル攻撃と同じ種類の言葉
- サイドチャネル攻撃のページへのリンク