ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
スポンサーリンク
概要
- 論文の詳細を見る
本稿では,ストリーム暗号K2に対するサイドチャネル攻撃の評価結果について述べる.具体的には,タイミング攻撃,電力解析攻撃故障攻撃などの解析結果について述べる.通常実装のK2はキャッシュタイミング攻撃に対して脆弱であった.我々は,キャッシュタイミング攻撃に対して耐性のある効率的な実装手法についても述べる.本稿で述べたサイドチャネル攻撃は,攻撃者が自由に環境情報を入手できるような特殊な環境においてのみ実行可能であり,通常の利用形態においては実現不可能な攻撃手法である.しかしながら,そのような特殊な環境でK2を使用する場合においても,本稿で述べた対策手法を組み込んだ実装とすることにより安全に暗号処理を実行できるようになる.
- 社団法人電子情報通信学会の論文
- 2010-05-14
著者
-
福島 和英
株式会社KDDI研究所
-
清本 晋作
株式会社KDDI研究所
-
田中 俊昭
株式会社KDDI研究所
-
田中 俊昭
株式会社 Kddi研究所
-
田中 俊昭
(株)KDDI研究所
-
清本 晋作
(株)kddi研究所
-
福島 和英
(株)kddi研究所
-
仲野 有登
(株)KDDI研究所
-
HENRICKSEN Matt
Institute for Infocomm Research
-
YAP Wun-she
Institute for Infocomm Research
-
YIAN Chee-hoo
Institute for Infocomm Research
-
仲野 有登
株式会社KDDI研究所
-
Tanaka T
Kddi R & D Laboratories Inc.
-
田中 俊昭
株式会社kddi
-
清本 晋作
Kddi研究所 情報セキュリティ グルプ
-
福島 和英
Kddi研究所 情報セキュリティ グルプ
-
Tanaka Toshiaki
Information Security Laboratory Kddi R&d Laboratories Inc.
-
Tanaka Toshiaki
Kddi Rd Laboratories Inc.
-
Tanaka Toshiaki
KDDI R&D Laboratories, Inc.
関連論文
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- 排他的論理和を用いた高速な閾値法の機能拡張(2)
- 排他的論理和を用いた高速な閾値法の機能拡張(1)
- Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 結託攻撃に耐性のある3分木型Subset Difference法
- 回覧文書閲覧確認に適した階層表記型多重署名方式の提案と実装評価(社会基盤としてのインターネットアーキテクチャ論文)
- マルチキャストコンテンツ配信における不正コピー防止方式の実装と評価
- FIPA準拠エージェントプラットフォームへのセキュリティ機能の実装とDSRC環境下での評価(モバイルセキュリティ)(ユビキタス環境のモバイル通信システムとITS)
- FIPA準拠エージェントプラットフォームへのセキュリティ機能の実装とDSRC環境下での評価
- B-7-97 シグネチャ型 IDS の検出結果を基に未知の攻撃を検出する異常検知システムの提案
- A-7-29 非接触型 IC カードにおける X.509 証明書のコンパクト化に関する一考察
- 携帯インターネットサービスのための音声認証システムの試作と評価
- ネットワークにおける安全な時刻同期方式の提案および実装評価
- ユーザ端末を限定しない著作権保護方式の提案
- A-7-8 時刻認証のための時刻同期方法の一検討
- Webサーバリモート監視システムの実装および評価(電子社会に向けたコンピュータセキュリティ技術)
- エージェントプラットフォーム「FIPA-OS」におけるセキュリティ機能の実装
- B-19-16 ポインタ変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)
- 携帯インターネットサービスのための音声認証システムの試作と評価
- Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- B-7-18 プライバシ保護を考慮したID管理方式の大規模化に関する実装と評価(B-7.情報ネットワーク,一般講演)
- B-7-136 マルチドメイン環境下での認証基盤におけるID管理に関する検討(B-7.情報ネットワーク,一般講演)
- B-7-98 プライバシ保護を考慮したハンドルID生成方式の大規模ネットワークへの適用に関する検討(B-7.情報ネットワーク,一般講演)
- M_023 マルチドメイン環境におけるプライバシー保護を考慮したID生成管理手法の実装と評価(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- マルチドメイン環境を考慮したセキュアなID管理方式の提案と実装(次世代ネットワーク,SIP・プレゼンス,一般)
- マルチドメイン環境を考慮したセキュアなID管理方式の提案と実装
- B-7-121 セキュアサービスプラットフォームにおけるサービス対応ID生成管理システムの実装と評価(B-7.情報ネットワーク,一般講演)
- BS-3-7 シングルサインオン環境におけるハンドル(ID)の効率的な管理手法に関する検討(BS-3.ネットワークサービスのセキュリティ技術の現在と今後, 通信2)
- 排他的論理和を用いた高速な(4,n)閾値秘密分散法と(k,n)閾値法への拡張
- B-7-8 属性指向帰納によるネットワークログ異常検知方式の高速化に関する評価(B-7. 情報ネットワーク, 通信2)
- 医療情報流通プラットホームにおけるセキュリティ機構の開発(セキュリティ, システム開発論文)
- 属性指向帰納によるネットワークログの特徴抽出と異常検知(ネットワークセキュリティ,ユビキタス社会を支えるコンピュータセキュリティ技術)
- モバイルサービス向け認証基盤の開発(ネットワーク)
- モバイルサービス向け認証基盤の検討(研究速報)
- ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
- B-19-23 任意型の変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- B-19-2 変数の符号化を利用した自動難読化ツールの実装(B-19. ネットワークソフトウェア,一般セッション)
- B-19-8 変数の依存関係に基づく難読化対象変数の選択方法(B-19.ネットワークソフトウェア,一般セッション)
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- D-9-15 Hidden Vector Encryptionを用いたオフラインアクセス制御(D-9. オフィスインフォメーションシステム,一般セッション)
- A-7-3 Subset Difference Methodのn分木への拡張(A-7.情報セキュリティ,一般講演)
- A-7-3 難読化方式の安全性評価に対する一考察(A-7.情報セキュリティ,一般講演)
- ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
- ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
- A-7-9 カプセル化コンテンツを用いた著作権保護基盤(A-7.情報セキュリティ,一般講演)
- BREW携帯電話でのペアリング暗号の高速実装(セッション2)
- セキュアサービスプラットフォームにおけるプライバシー保護を考慮したID生成管理方式の実装(次世代ネットワーク, SIP・プレゼンス, 一般)
- モバイルノードとコンテンツ配信サーバ間におけるMobile IPv6のための匿名通信方式の検討(モバイルネットワーク)
- 端末間におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルネットワーク,有線/無線シームレスネットワーク,ネットワーク制御,無線通信一般)
- 開放型文書通信体系におけるセキュリティ機能の位置づけ
- 協同同期型会議通信のための開放型遠隔文書操作機能(ORDE)の提案および実装評価
- 協同同期型会議通信のための開放型遠隔文書操作機能(ORDE)の提案および実装評価
- OSIセキュリティ通信用SCSEの実装と評価
- DNSSECトランスポートオーバヘッド増加に関する解析(セッション9-A : ネットワークセキュリティ(3))
- DNSSECトランスポートオーバヘッド増加に関する解析(セッション9-A : ネットワークセキュリティ(3))
- DNSSECトランスポートオーバヘッド増加に関する解析
- IPv6移行に伴うDNSペイロード長増加に関する解析と考察(DNSシステム)(インターネットアーキテクチャ技術論文特集)
- B-18-4 非接触型掌紋認証を用いたリモート認証システムの提案(B-18.バイオメトリックシステムセキュリティ,一般セッション)
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- A-7-18 機械学習による暗号化トラヒック分類システムの提案(A-7.情報セキュリティ,基礎・境界)
- 異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
- 異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
- 全文検索可能な暗号化DBの実装
- 全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
- 全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
- D-9-3 全文検索可能な暗号化 DB 構築手法の検討
- B-19-18 難読化に基づくソフトウェア盗用の検知手法(B-19.ネットワークソフトウェア,一般セッション)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- マルチキャストコンテンツ配信における不正コピー防止方式の実装と評価
- ディジタルコンテンツにおける不正コピー防止方式の実装と評価
- ディジタルコンテンツにおける不正コピー防止方式の実装と評価
- 学習データを自動生成する未知攻撃検知システム(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- B-7-31 携帯電話上でのアイデンティティ管理技術に関する検討(B-7.情報ネットワーク,一般セッション)
- ワンセグ放送向けストリーム認証方式
- B-15-14 ワンセグ放送を対象としたストリーム認証方式(B-15. モバイルマルチメディア通信,一般セッション)
- B-7-20 セキュアサービスプラットフォームにおけるプライバシー保護のためのID管理方式(B-7. 情報ネットワーク, 通信2)
- パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース(コンシューマ機器および一般)
- B-19-3 Javaにおける任意型変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- データ重要度可視化手法の検討
- 虹彩コードを秘匿する虹彩認証方式の提案(セキュリティ基盤技術)(プライバシを保護するコンピュータセキュリティ技術)
- B-18-1 変数のマスキングによる難読化手法(B-18. ネットワークソフトウェア,一般セッション)
- B-18-3 論理演算における多変数の効率的なマスキング手法(B-18.ネットワークソフトウェア,一般セッション)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)
- 格子の最短ベクトル問題に対する並列GaussSieveアルゴリズム(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 格子の最短ベクトル問題に対する並列GaussSieveアルゴリズム(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- Web Workersを用いた多変数公開鍵暗号Rainbowの並列実装
- モバイル端末のロック解除向けパターン認証の安全性評価
- モバイル端末のロック解除向けパターン認証の安全性評価
- モバイル端末のロック解除向けパターン認証の安全性評価
- モバイル端末のロック解除向けパターン認証の安全性評価