高橋 芳夫 TAKAHASHI Yoshio

Articles:  1-13 of 13

  • Electro Magnetic Analysis and Local Information of Cryptographic Hardware -Part 2-  [in Japanese]

    MORITA Hidekazu , MATSUMOTO Tsutomu , TAKAHASHI Yoshio , SHIKATA Junji

    暗号ハードウェア内の局所的な情報が放射電磁波の波形群に含まれているならば,それらを利用する電磁波解析攻撃は,暗号ハードウェア全体の消費電力の波形群という集約されたデータだけを用いる電力解析攻撃に比べて強力なものとなり得る.我々は,サイドチャネル攻撃標準評価ボード「SASEBO」上のFPGAに共通鍵暗号AES(128ビット鍵版)を実装し,ISEC2009-75で報告した予備的検討を踏まえ,FPGAの …

    Technical report of IEICE. ISEC 110(200), 1-8, 2010-09-03

    References (12)

  • How to Determine Appropriate Power Models for Fair Evalation of DPA Resistance of Cryptographic Modules  [in Japanese]

    高橋 芳夫 , 松本 勉

    電力差分解析に対する暗号モジュールの耐性を評価するには,評価対象に適合した電力モデルと攻撃定義式が必要である.本論文では,電力相関解析を含む電力差分解析のある大きなクラスに対する暗号モジュールの耐性評価においては,相関係数を最大にすることを目的として電力モデル等のパラメータ推定を行えばよいことを示す.そのためのモデル式とパラメータを定める手順をブロック暗号AESの場合を例にして示し,実際に推定値を …

    情報処理学会論文誌 51(6), 1345-1356, 2010-06-15

    IPSJ 

  • How to Determine Appropriate Power Models for Fair Evalation of DPA Resistance of Cryptographic Modules  [in Japanese]

    高橋 芳夫 , 松本 勉

    情報処理学会論文誌 論文誌ジャーナル 51(6), 1345-1356, 2010-06

  • Electro Magnetic Analysis and Local Information of Cryptographic Hardware  [in Japanese]

    MORITA Hidekazu , TAKAHASHI Yoshio , MATSUMOTO Tsutomu , SHIKATA Junji

    電磁波を用いたサイドチャネル攻撃の利点として測定場所による選択的な情報取得可能性が指摘されている.電力/電磁波を用いた攻撃法であるDifferential Power/Electro Magnetic Analysis (DPA/DEMA)は共に測定値に含まれる情報を選択できればより少ないコストで攻撃できる為,測定場所で取得情報を選択できれば,DEMAはDPAより強力な攻撃となる.本稿では,SAS …

    IEICE technical report 109(337), 29-35, 2009-12-09

    References (7) Cited by (7)

  • Estimating RSA Private-Keys Generated in Security Chips  [in Japanese]

    MATSUMOTO Tsutomu , TAKAHASHI Yoshio

    Trusted Platform Module (TPM)というセキュリティチップはパソコン等のセキュリティのためのトラストポイント(セキュリティが確保されていると仮定する要素)の一つとして用いることが期待され,何らかの耐タンパー性が必要であると考えられる.実際に利用されているTPMの耐タンパー性は様々な観点からの検討がなされてきたが,サイドチャネル攻撃に対する耐性についてはこれまで公表例が見当た …

    IEICE technical report 108(207), 55-62, 2008-09-05

    References (14)

  • Trends in Implementation Attacks and Technologies for Tamper Resistance  [in Japanese]

    MATSUMOTO Tsutomu , OISHI Kazuomi , TAKAHASHI Yoshio

    通常はコピーできないビデオをコピーするようにプレイヤを改造することを困難にする,ICカード電子マネーを打出の小槌に変えさせないようにするといった耐タンパー技術は,システム実装に絡むセキュリティ技術であり,その内容が非公表であることが多く実態を掴みづらい.しかし,よりセキュアなシステムの構築を目指す立場からは耐タンパー技術に関して体系的な視点を持つことが重要である.本稿ではパソコン用のセキュリティチ …

    IPSJ Magazine 49(7), 799-809, 2008-07-15

    IPSJ  References (25) Cited by (2)

  • Side Channel Attacks from Signal Lines of Cryptographic Modules : Experiments for FPGA-Implemented AES  [in Japanese]

    WATANABE Ryota , TORIKOSHI Makoto , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    サイドチャネル攻撃の一つに,暗号処理中のハードウェアの消費電力を分析することにより暗号鍵などの秘密情報を暴露しようとする電力解析攻撃がある.消費電力の測定は通常,電源ラインで行うものであるが,電源ラインと電気的に接続されたラインならば,電源ラインでなくても消費電力と同様な情報を測定できる可能性がある.本稿ではそのような消費電力の測定ポイントとして信号ラインに注目し,FPGAに実装したAESを攻撃対 …

    IEICE technical report 107(503), 15-22, 2008-02-29

    References (11) Cited by (1)

  • Side Channel Attacks from Signal Lines of Cryptographic Modules : Experiments for FPGA-Implemented AES  [in Japanese]

    WATANABE Ryota , TORIKOSHI Makoto , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    サイドチャネル攻撃の一つに,暗号処理中のハードウェアの消費電力を分析することにより暗号鍵などの秘密情報を暴露しようとする電力解析攻撃がある.消費電力の測定は通常,電源ラインで行うものであるが,電源ラインと電気的に接続されたラインならば,電源ラインでなくても消費電力と同様な情報を測定できる可能性がある.本稿ではそのような消費電力の測定ポイントとして信号ラインに注目し,FPGAに実装したAESを攻撃対 …

    IEICE technical report 107(501), 15-22, 2008-02-29

    References (11)

  • Side Channel Attacks from Signal Lines of Cryptographic Modules : Experiments for FPGA-Implemented AES  [in Japanese]

    WATANABE Ryota , TORIKOSHI Makoto , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    サイドチャネル攻撃の一つに,暗号処理中のハードウェアの消費電力を分析することにより暗号鍵などの秘密情報を暴露しようとする電力解析攻撃がある.消費電力の測定は通常,電源ラインで行うものであるが,電源ラインと電気的に接続されたラインならば,電源ラインでなくても消費電力と同様な情報を測定できる可能性がある.本稿ではそのような消費電力の測定ポイントとして信号ラインに注目し,FPGAに実装したAESを攻撃対 …

    IEICE technical report 107(499), 15-22, 2008-02-22

    References (11)

  • How to design tables for power-analyses resistance of Table-network-based FPGA implementations of AES  [in Japanese]

    TORIKOSHI Makoto , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    暗号実装時に対処が必要な脅威である電力差分解析は,暗号処理時のデバイスの消費電力を測定し,統計処理を行うことで鍵を特定する攻撃法である.本稿では,鍵の導出を困難にするソフトウェア実装方式であるテーブルネットワーク型暗号実装を,電力差分解析への対策としてハードウェア実装に適用する際のテーブル設計指針について検討し,FPGAボード実装AESを用いて行った実験結果から,その電力差分解析耐性を示す.

    IEICE technical report 107(397), 11-18, 2007-12-12

    References (8)

  • Table-Network-Based FPGA Implementations of AES and Their Resistance Against Differential Power Analyses  [in Japanese]

    TSUJIMURA Tatsunori , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    共通鍵ブロック暗号に対する電力差分解析は,暗号アルゴリズムの計算途中の値を参照値として,統計的な処理により鍵を特定する.本稿では,鍵の導出を困難にするソフトウェア実装方式であるテーブルネットワーク型暗号実装をDPA対策としてハードウェア実装に適用し,FPGA実装AESを用いて行った実験結果から,テーブルネットワーク型暗号実装の電力差分解析耐性を示す.

    IEICE technical report 106(352), 33-40, 2006-11-10

    References (8) Cited by (1)

  • Table-Network-Based FPGA Implementations of AES and Their Resistance Against Differential Power Analyses  [in Japanese]

    TSUJIMURA Tatsunori , TAKAHASHI Yoshio , MATSUMOTO Tsutomu

    共通鍵ブロック暗号に対する電力差分解析は,暗号アルゴリズムの計算途中の値を参照値として,統計的な処理により鍵を特定する.本稿では,鍵の導出を困難にするソフトウェア実装方式であるテーブルネットワーク型暗号実装をDPA対策としてハードウェア実装に適用し,FPGA実装AESを用いて行った実験結果から,テーブルネットワーク型暗号実装の電力差分解析耐性を示す.

    IEICE technical report 106(354), 33-40, 2006-11-10

    References (8)

  • Bit-Transition Differential Power Analysis on FPGA Implementaion of Block Cipher with Masking Countermeasure  [in Japanese]

    TAKAHASHI Yoshio , MATSUMOTO Tsutomu , SATOH Akashi

    電力差分攻撃(DPA)の対策法の一つであるAkkarとGiraudによるマスク法(以下,AGマスク法)は,中間データを乱数でマスクすることで攻撃を不可に,あるいは攻撃に要するコストを増加できることが知られている.この対策法は,従来のDPAは中間データのビットの値と電力波形の相関関係を利用する攻撃であるため,ビット値を乱数とXORして隠蔽することで攻撃を阻止するものである.しかしながら,ビットの値で …

    IEICE technical report 106(51), 1-6, 2006-05-12

    References (30) Cited by (2)

Page Top