故障利用暗号攻撃によるRC5の解読
スポンサーリンク
概要
- 論文の詳細を見る
Bellcore の Boneh らにより、ICカード等のタンパーフリーデバイスの計算結果の誤りを利用した新しい暗号解読法のアイデアが発表された[4]。これは公開鍵暗号で用いられている幕乗剰余演算等の代数演算を実装したタンパーフリーデバイスに、放射線や高電圧をかけたり、瞬間的にクロックの周波数を上げたりすることで故意にエラーを起こさせ、その結果誤った計算結果と元の正しい計算結果からそこに格納されている秘密(鍵)情報を得るというものであった。これを受けて Biham と Shamir が同様の仮定のもとで共通鍵暗号が実装されたタンパーフリーデバイスからも鍵を求めることができ、DESに適用した場合、200通りにエラーを起こした暗号文から鍵を求めることができると発表した。この後も多くの研究者らによりさまざまな条件下での適用例やより現実的な攻撃モデルの提案がなされている。本稿ではこのような攻撃法について考察し、多くのブロック暗号に適用可能ないくつかの現実的な攻撃モデルを整理する。またこの攻撃法の適用例として、任意のプロック長、段数、鍵長の各パラメータをもつ RC5 の拡大鍵を導く手続きを示す。
- 社団法人電子情報通信学会の論文
- 1997-03-06
著者
関連論文
- ハッシュ関数ファミリーAURORA(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数ファミリーAURORA(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数ファミリーAURORA(情報通信基礎サブソサイエティ合同研究会)
- 128ビットブロック暗号Camelliaの実装評価
- 128ビットブロック暗号 Camellia
- Truncated Differential Cryptanalysisに対するE2の安全性について
- 共通鍵暗号FEALの安全性評価 (特集論文 暗号--アルゴリズムと安全性)
- 共通鍵暗号E2(AES提案版)の設計 (特集論文 暗号--アルゴリズムと安全性)
- 既知のブロック暗号攻撃に対する安全性を考慮したS-boxの構成法
- 128ビットブロック暗号CLEFIAのハードウェア実装評価
- 128ビットブロック暗号CLEFIAのハードウェア実装評価
- 128ビットブロック暗号CLEFIA
- A-7-6 グラフ理論を用いたtruncated differential探索について
- グラフ理論を用いたtruncated differential探索について
- 128ビットブロック暗号E2の提案
- ブロック暗号Twofishの解析(その2)
- ブロック暗号Twofishの解析(その2)
- 2.証明可能安全性を持つブロック暗号の構成法(暗号技術の証明可能安全性)
- FEALの最良差分特性探索
- 第1回NESSIEワークショップ参加報告
- 多重アファイン鍵システムについて
- CAST暗号の高階差分攻撃(I)
- 高階差分攻撃の改良とKN暗号の解読
- 差分攻撃法/線形攻撃法に対して安全なブロック暗号KNの解読法
- ブロック暗号の高速ソフトウェア実装法の改良
- ブロック暗号の高速ソフトウェア実装法の改良 : 暗号化関数の命令数最少演算法導出アルゴリズム
- 第3回高速ソフトウエア暗号国際会議 (ケンブリッジ大学ニュートン研究所) 参加報告
- 国際会議報告CRYPTO 2001
- Fast software Encryption Workshop '98参加報告
- 国際会議報告 Second Modes of Operation Workshop
- 故障利用暗号攻撃によるRC5の解読
- CRYPTO'97国際会議報告
- EUROCRYPT2003会議報告
- EUROCRYPT 2003 会議報告
- 加算の線形特性を計算する効率の良いアルゴリズム
- 共通鍵ブロック暗号の設計--マルチプラットフォーム暗号Camellia誕生 (特集 電子社会とセキュリティ技術--暗号と個人認証を中心に)
- 3-1 共通鍵暗号(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- RC5の線形近似式について