文献
J-GLOBAL ID:201002255721883141   整理番号:10A0271320

128,192,および256ビットのキーをもつCLEFIAに関する故障差分解析

Differential Fault Analysis on CLEFIA with 128, 192, and 256-Bit Keys
著者 (2件):
資料名:
巻: E93-A  号:ページ: 136-143  発行年: 2010年01月01日 
JST資料番号: F0699C  ISSN: 0916-8508  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
本稿では,CLEFIAに対する故障差分解析(DFA)攻撃について記述した。提案した攻撃は,全てのサポートキー:128,192,および256ビットキーをもつCLEFIAに対して適用できた。DFAは一種のサイドチャネル攻撃である。この攻撃は,暗号アルゴリズムの計算中に故障を,セキュアなデバイスに注入し,故障しているものを用いて正しい暗号文と比較することにより,秘密キーの回復を可能にした。CLEFIAは,2007年にSONY株式会社により開発された128,192,および256ビットキーをもつ128ビットのブロック暗号である。CLEFIAは4データ線をもつ一般化したフェイステル構造を使用している。提案した攻撃に基づいて,単に正常および故障暗号文の2ペアは128ビットキーを検索するために必要であり,平均10.78ペアが192と256ビットキーを検索するために必要であった。この提案した攻撃は,以前に報告されたどれよりもさらに効率的であった。提案した攻撃を検証して,秘密キーを回復する計算時間を推定するため,PCを用いて攻撃シミュレーションを行った。このシミュレーション結果により,平均3秒以内に各々の秘密キーを得ることができることを示した。この結果により,実用的な計算時間内で全体のキーを得ることができることを示した。(翻訳著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
符号理論  ,  計算機シミュレーション 
引用文献 (17件):
  • BOGDANOV, A. PRESENT : An ultra-lightweight block cipher. CHES 2006. 2006, 46-59
  • HONG, D. HIGHT : A new block cipher suitable for low-resource device. CHES 2007. 2007, 450-466
  • SHIRAI, T. The 128-bit blockcipher CLEFIA. FSE 2007. 2007, 181-195
  • Sony Corporation. The 128-bit Blockcipher CLEFIA Algorithm Specification (Revision 1.0, June 1, 2007). http://www.sony.net/Products/clefia/
  • Sony Corporation. The 128-bit blockcipher CLEFIA security and performance evaluations (Revision 1.0, June 1, 2007). http://www.sony.net/Products/clefia/
もっと見る
タイトルに関連する用語 (4件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る