抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
サイドチャネル攻撃(SCA)は暗号装置に対する重大な脅威である。SCAに対する暗号装置の抵抗性を評価する必要がある。評価基準は,情報理論的計量とセキュリティ計量を含む。前者は暗号装置の漏れ量,例えば相互情報(MI)を測定する。MIは,その明確な情報理論的意味のため,最も一般的に使用される計量の1つである。しかし,暗号装置の実際の漏れ分布が知られていないという事実により,MIの推定は困難である。以前の研究では,漏れ分布を推定するための2つの方法がある。すなわち,非パラメトリックなものとパラメトリックなものである。前者は非プロファイリングであるが,漏れモデルが評価者によって経験的に選択されるので,有意な誤差をもたらす可能性がある。比較により,後者はより正確であるが,漏れモデルをプロファイルする必要があり,実際には実行不可能である可能性がある。2種類の方法の長所を組み合わせるために,漏れ分布の推定をバイパスし,雑音分布推定の観点からプロファイリングなしでパラメータ推定法を提案した。本論文ではサイドチャネルを通信チャネルと見なし,自然にサイドチャネルMIを通信チャネルの平均MIと見なすことができる。さらに,チャネル容量は,最悪の事例シナリオにおける漏れ量の推定を提供する新しい情報理論的計量と見なすことができる。以前の研究と比較して,本論文は,暗号装置のサイドチャネル漏れ量を推定するための新しいブラックボックス法を提供した。評価手順は,高度なセキュリティ評価の前の予備と見なすことができる。Copyright 2020 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】