サイドチャネル攻撃とは? わかりやすく解説

Weblio 辞書 > 同じ種類の言葉 > 情報 > 通信技術 > 攻撃 > サイドチャネル攻撃の意味・解説 

サイドチャネル‐こうげき【サイドチャネル攻撃】


サイドチャネル攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/12/14 16:40 UTC 版)

サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読ソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声英語版さえも、追加の情報源となって悪用される可能性がある。


  1. ^ Shuo Chen; Rui Wang; XiaoFeng Wang & Kehuan Zhang (May 2010). “Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow”. Microsoft Research (IEEE Symposium on Security & Privacy 2010). http://research.microsoft.com/pubs/119060/WebAppSideChannel-final.pdf. 
  2. ^ Kocher, Paul (1996). “Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems”. Advances in Cryptology — CRYPTO '96. Lecture Notes in Computer Science. 1109. 104–113. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5. http://www.rambus.com/timing-attacks-on-implementations-of-diffie-hellman-rsa-dss-and-other-systems/ 2014年4月14日閲覧。 
  3. ^ Rao, J.R.; Rohatgi, P.; Scherzer, H.; Tinguely, S.. “Partitioning attacks: or how to rapidly clone some GSM cards”. Proceedings 2002 IEEE Symposium on Security and Privacy (IEEE Comput. Soc). doi:10.1109/secpri.2002.1004360. https://doi.org/10.1109/secpri.2002.1004360. 
  4. ^ Paul C. Kocher, "Cryptanalysis of Diffie-Hellman, RSA, DSS, and Other Systems Using Timing Attacks," extended abstract, December 1995.
  5. ^ D. Chaum, "Blind Signatures for Untraceable Payments", Crypto'82, pp.199-203, 1983.
  6. ^ Paul Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems", Crypto'96, pp.104-113, 1996.
  7. ^ a b D. Boneh, R. A. DeMillo, R. J. Lipton, "A New Breed of Crypto Attack on "Tamperproof" Tokens Cracks Even the Strongest RSA Code", 25 Sep 1996.
  8. ^ E. Biham, A. Shamir, "A new cryptanalytic attack on DES", 18 October 1996.
  9. ^ E. Biham, A. Shamir, "The Next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems", 30 October 1996.
  10. ^ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks", 1998.
  11. ^ Paul Kocher, "Differential Power Analysis", The Risks Digest Volume 19: Issue 80, 10 June 1998.
  12. ^ Bruce Schneier, "Side-Channel Attacks Against Cryptosystems", Crypto-Gram Newsletter, 15 June 1998.
  13. ^ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Differential Power Analysis", CRYPTO'99, pp.388-397, 1999.
  14. ^ T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Investigetions of Power Analysis Attack on Smartcards", USENIX WST, 1999.
  15. ^ a b M. Joye, C. Tymen, "Protections against Differential Analysis for Elliptic Curve Cryptography", CHES 2001, pp. 377-390, 2001.
  16. ^ a b T. Itoh, T. Izu and M. Takenaka, "Address-Bit Differential Power Analysis of Cryptographic Schemes", CHES 2002, pp.129-143, Aug. 2002.
  17. ^ Gandolfi, Karine; Mourtel, Christophe; Olivier, Francis (2001). Koç, Çetin K.; Naccache, David; Paar, Christof. eds. “Electromagnetic Analysis: Concrete Results” (英語). Cryptographic Hardware and Embedded Systems — CHES 2001 (Berlin, Heidelberg: Springer): 251–261. doi:10.1007/3-540-44709-1_21. ISBN 978-3-540-44709-2. https://link.springer.com/chapter/10.1007%2F3-540-44709-1_21. 
  18. ^ Neve, M.; Peeters, E.; Samyde, D.; Quisquater, J.-J.. “Memories: A Survey of Their Secure Uses in Smart Cards”. Second IEEE International Security in Storage Workshop (IEEE). doi:10.1109/sisw.2003.10004. https://doi.org/10.1109/sisw.2003.10004. 
  19. ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (2003), Cryptanalysis of DES Implemented on Computers with Cache, Springer Berlin Heidelberg, pp. 62–76, ISBN 978-3-540-40833-8, https://doi.org/10.1007/978-3-540-45238-6_6 2022年1月1日閲覧。 
  20. ^ Eran Tromer, Adi Shamir, "On Nosy People and Noisy Machines", Eurocrypt2004 rump session, 4 May 2004.
  21. ^ D. Asonov, R. Agrawal, "Keyboard Acoustic Emanations", IEEE Symposium on Security and Privacy, 9-12 May 2004.
  1. ^ なお情報セキュリティ的には「サイドチャネル」には、電磁波のような電気的に発生するものだけではなく、ランダムな名前で作られるテンポラリファイル名に何らかの規則性を持たせる等のあらゆる、情報を載せることが可能な「キャリア」が考慮される。


「サイドチャネル攻撃」の続きの解説一覧

サイドチャネル攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/29 23:10 UTC 版)

ブロック暗号」の記事における「サイドチャネル攻撃」の解説

ハードウェアソフトウェア実装された暗号アルゴリズムではなく消費電力実行時間等の情報用いて攻撃する手法をサイドチャネル攻撃と呼ぶ。サイドチャネル攻撃は実装アルゴリズム両方影響される単純電力解析 Simple Power Analysis 電力差分攻撃 en:Differential power analysis タイミング攻撃 en:Timing attack

※この「サイドチャネル攻撃」の解説は、「ブロック暗号」の解説の一部です。
「サイドチャネル攻撃」を含む「ブロック暗号」の記事については、「ブロック暗号」の概要を参照ください。


サイドチャネル攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/04/14 16:12 UTC 版)

楕円曲線暗号」の記事における「サイドチャネル攻撃」の解説

楕円曲線上で楕円加算 P + Q を行う場合加算(P ≠ Q)と2倍算(P = Q)では演算プロセス大きく異なる。そのため、サイドチャネル攻撃(例えば、タイミング攻撃単純電力解析/差分電力解析)への対策例えば など)が必要である。あるいは、エドワーズ曲線を使うこともできる。この曲線は、加算2倍算を同じ演算プロセス実行できる特別な楕円曲線の族である。

※この「サイドチャネル攻撃」の解説は、「楕円曲線暗号」の解説の一部です。
「サイドチャネル攻撃」を含む「楕円曲線暗号」の記事については、「楕円曲線暗号」の概要を参照ください。

ウィキペディア小見出し辞書の「サイドチャネル攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



サイドチャネル攻撃と同じ種類の言葉


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「サイドチャネル攻撃」の関連用語

サイドチャネル攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



サイドチャネル攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのサイドチャネル攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのブロック暗号 (改訂履歴)、楕円曲線暗号 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS