サイドチャネル攻撃へのウィンドウ法を用いた防御法に対する2階電力差分攻撃

Bibliographic Information

Other Title
  • サイドチャネル コウゲキ エ ノ ウィンドウホウ オ モチイタ ボウギョホウ ニ タイスル 2カイ デンリョク サブン コウゲキ
  • A Second-order Differential Power Analysis Breaks a Window-method Based Countermeasure against Side Channel Attacks
  • 安全性評価・解析

Search this article

Abstract

Mollerによりウィンドウ法を利用したサイドチャネル攻撃への防御法が提案された.本稿では,Mollerの防御法は,2階DPA攻撃に対して脆弱であることを示す.n階DPA攻撃は,n個の中間値に対する漏洩データを用いたDPA攻撃法である.Mollerの防御法に対する提案攻撃法は,同じ点の使用を見つけ出し,それをもとに秘密スカラー値の候補を限定する.その状況下で,直接計算法としてBaby-Step-Giant-Step法を用いることにより,完全にスカラー値を特定する.160ビットのスカラー値に対して,提案DPA攻撃法により,その候補数を 2^45 程度に制限される.これらの候補からスカラー値を特定することは現実的に可能である.また,Mollerの防御法を提案DPA攻撃に対しても耐性を有するように拡張した.そして,提案DPA攻撃を用いたあとの計算量的困難性,スカラー倍の計算量に関して,オリジナルの手法と拡張された防御法について比較した.

Moller proposed a countermeasure using window methodagainst side channel attacks.In this paper, we show Moller's countermeasure is vulnerableto a second-order differential power analysis attack.A side channel attack is an attack that takes advantage of information leaked during execution of a cryptographic procedure.An nth-order differential power analysis attackis the side channel attack whichuses n different leaked datathat correspond to n different intermediate valuesduring the execution.Our proposed attack against Moller's countermeasurefinds out the use of same elliptic points,and restricts candidates of the secret scalar value.In these circumstances,the attack completely detects the scalar valueusing Baby-Step-Giant-Step methodas a direct-computational attack.For a 160-bit scalar value,the proposed attack restrictsthe number of candidates of the scalar to a 45-bit integer,and the direct-computational attack can actually detect the scalar value.Besides, we improve Moller's countermeasure toprevent the proposed attack.We compare the original method and improved countermeasurein terms of the computational intractability and the computational cost of the scalar multiplication.

Journal

References(28)*help

See more

Related Projects

See more

Details 詳細情報について

Report a problem

Back to top