A-7-28 FPGAの部分再構成技術を利用したブロック暗号のS-box書き換えについて(A-7. 情報セキュリティ,一般セッション)
スポンサーリンク
概要
- 論文の詳細を見る
- 社団法人電子情報通信学会の論文
- 2008-03-05
著者
-
市川 哲也
三菱電機エンジニアリング(株)
-
高橋 賢司
三菱電機エンジニアリング(株)
-
反町 亨
三菱電機(株)情報技術総合研究所
-
反町 亨
三菱電機株式会社情報技術総合研究所
-
反町 亨
三菱電機(株)
関連論文
- 遷移確率を考慮したDPA対策手法の提案
- 共通鍵暗号"MISTY"評価用LSI (特集 暗号・セキュリティ技術及びその応用) -- (情報セキュリティ)
- ブロック暗号のハードウェア実装に関する評価指標について(2)
- ブロック暗号のハードウェア実装に関する評価指標について(1)
- ユビキタスセキュリティ技術 (特集2 ユビキタスアクセスネットワーク技術)
- 暗号技術 三菱電機の暗号アルゴリズム開発--MISTY,KASUMI,Camellia (特集 情報セキュリティ)
- FPGAの部分再構成技術を利用した証明可能安全性を持つブロック暗号への可変鍵適用
- A-7-28 FPGAの部分再構成技術を利用したブロック暗号のS-box書き換えについて(A-7. 情報セキュリティ,一般セッション)
- データマスクを利用したDPA対策に対する攻撃
- DPAのリークモデル構築と論理シミュレーションによる評価
- 遷移確率を考慮したDPA対策手法の提案
- データマスクを利用したDPA対策に対する攻撃
- DPAのリークモデル構築と論理シミュレーションによる評価
- B-8-14 限定受信制御検証システムの試作
- Cryptographic Hardware and Embedded Systems (CHES'99)国際会議参加報告
- A-7-9 Serpentの差分経路探索について(II)
- ブロック暗号アルゴリズム"MISTY" (特集 暗号・セキュリティ技術及びその応用) -- (暗号)
- 暗号解読・強度評価技術 (特集 暗号・セキュリティ技術及びその応用) -- (暗号)
- RC5の強度評価に関する一考察(その2)
- SA-8-5 中間値依存データローテーション方式に対する強度評価に関する一考察(SA-8. ブロック暗号の攻撃法とその対策,シンポジウム)
- SA-8-2 DES型暗号-LOKI-の暗号強度解析(SA-8. ブロック暗号の攻撃法とその対策,シンポジウム)
- 線形解読法における最良表現の効率的な探索アルゴリズム
- 差分解読法に基づく暗号強度評価に関する一考察