タイミング攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/17 17:29 UTC 版)
参考文献
- 野崎華恵、藤崎浩一、川村信一「暗号モジュールの実装攻撃対策技術 -」『東芝レビューvol64 No.7』、2009年、28-31頁。(タイミング解析として言及)
- Paul C. Kocher: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. CRYPTO 1996: 104-113 (https://www.paulkocher.com/TimingAttacks.pdf pdf file])
- David Brumley and Dan Boneh: Remote timing attacks are practical. USENIX Security Symposium, August 2003. pdf file
- Colin Percival: Cache Missing for Fun and Profit, 13 May 2005 (pdf file)
- Lipton, Richard; Naughton, Jeffrey F. (March 1993). “Clocked adversaries for hashing”. Algorithmica 9 (3): 239-252. doi:10.1007/BF01190898 2008年9月2日閲覧。.
- ^ 「平成25年秋期問6 タイミング攻撃の対策」情報処理安全確保支援士ドットコム、2018年9月29日閲覧。
- ^ "BearSSL Why Constant-Time Crypto". www.bearssl.org. Retrieved 2017-01-10.
- ^ See Percival, Colin, Cache Missing for Fun and Profit, 2005.
- ^ Bernstein, Daniel J., Cache-timing attacks on AES, 2005.
- ^ 「「Meltdown」および「Spectre」を狙う攻撃の検出手法を検証」トレンドマイクロ、2018年3月28日。2018年9月30日閲覧。
- ^ 「CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響」ITメディア tech target、2018年7月17日。2018年9月30日閲覧。
- ^ Security flaws put virtually all phones, computers at risk,reuter,January 4, 2018.
- ^ Potential Impact on Processors in the POWER Family,IBM,Aug 16, 2018.
- 1 タイミング攻撃とは
- 2 タイミング攻撃の概要
- 3 参考文献
- タイミング攻撃のページへのリンク