HOME >> 情報セキュリティ >> CRYPTREC >> 記事

暗号モジュールへの攻撃に対する調査

平成16年 3月10日

独立行政法人情報処理推進機構
通信・放送機構

暗号モジュール委員会では、「暗号モジュールへの非破壊攻撃及び破壊攻撃に対する調査・研究」において、その具体的な調査・研究テーマを検討するにあたり、日本規格協会情報技術標準化研究センター(INSTAC)耐タンパー性に関する標準化調査研究委員会と共同で文献調査を行った。

調査した文献は、最近の約5年間で主要な学会等で発表されている暗号モジュールの非破壊攻撃及び破壊攻撃に関する主な論文である。
以下に調査した論文名とそのアブストラクトをまとめる。

調査した文献のアブストラクト

No 論文名 アブストラクト
1 [AK] R. Anderson, M. Kuhn "Tamper Resistance - Cautionary Note"
-----2nd USENIX Workshop on Electronic Commerce, 1996
「平成14年度耐タンパー性調査研究委員会報告書」P.30参照(477KB)
2 [AK97] R. Anderson, M. Kuhn, "Low Cost Attacks on Tamper Resistant Devices"
----- Security Protocols, 5th International Workshop, 1997.
02rep(21.2KB)
3 [HPS99] H. Handschuh, P. Paillier, J. Stern, "Probing Attacks on Tamper-Resistant Devices",
----- Proceedings of CHES '99
03rep(16.4KB)
4 [KK99] O. Kommerling, M. Kuhn, "Design Principles for Tamper-Resistant Smartcard Processors",
-----USENIX Workshop on Smartcard Technology, 1999.
「平成14年度耐タンパー性調査研究委員会報告書」P.31参照(477KB)
5 [BDL96] D. Boneh, R. A. DeMillo, and R. J. Lipton, "A New Breed of Crypto Attack on "Tamperproof" Tokens Cracks Even the Strongest RSA Code", 1996. 05rep(9.22KB)
6 [BDL97] D. Boneh, R. A. DeMillo, R. J. Lipton, "On the Importance of Checking Cryptographic Protocols for Faults",
-----Advances in Cryptology: Proceedings of Eurocrypt '97
「平成14年度耐タンパー性調査研究委員会報告書」P.35参照(477KB)
7 [BS97] E. Biham, A. Shamir, "Differential Fault Analysis of Secret Key Cryptosystems"
-----Advances in Cryptology: Proceedings of CRYPTO '97
07rep(16.6KB)
8 [JQ97] M. Joye, J.-J. Quisquater, "Faulty RSA Encryption"
----- UCL Report, 1997
08rep(11.7KB)
9 [MS97] 盛合志帆, "故障利用暗号攻撃によるブロック暗号の解読",
----- Proceeding of SCIS '97
09rep(32.5KB)
10 P. Paillier, "Evaluating Differential Fault Analysis of Unknown Cryptosystems", PKC'99 10rep(12.3KB)
11 S.-M. Yen, S. Kim, S. Lim, and S. Moon, "RSA Speedup with Residue Number System Immune against Hardware Fault Cryptanalysis", ICISC'01 11rep(30.0KB)
12 S.Skorobogatov and R.Anderson, "Optical fault induction attacks", CHES2002 「平成14年度耐タンパー性調査研究委員会報告書」P.37参照(477KB)
13 E.Trichina, D.De Seta, L.Germani, "Simplified Adaptive Multiplicative Masking for AES and its Securized Implementation", CHES2002 13rep(26.3KB)
14 S.Chari, J.R.Rao, P.Rohatgi, "Template Attacks", CHES2002 14rep(32.3KB)
15 欠番  
16 [Koc96] P. C. Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems", CRYPTO '96 「平成14年度耐タンパー性調査研究委員会報告書」P.39参照(477KB)
17 [DK+98] J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems, "A Practical Implementation of the Timing Attack", UCL Report, 1998 17rep(25.8KB)
18 W. Schindler, "A Timing Attack against RSA with the Chinese Remainder Theorem"
----- Proceedings of CHES '00
18rep(28.2KB)
19 H. Handschuh and H. M. Heys, "A Timing Attack on RC5", SAC'98 19rep(21.8KB)
20 K. Okeya, H. Kurumatani, and K. Sakurai, "Elliptic Curves with the
Montgomery-Form and Their Cryptographic Applications", PKC'00
20rep(15.0KB)
21 P. Kocher, J. Jaffe, B. Jun, "Introduction to Differential Power Analysis and Related Attacks", 1998 21rep(17.5KB)
22 P. Kocher, J. Jaffe, B. Jun, "Differential Power Analysis", CRYPTO '99 「平成14年度耐タンパー性調査研究委員会報告書」P.42参照(477KB)
23 T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Investigations of Power Analysis Attacks on Smartcards", USENIX Workshop on Smartcard Technology, 1999. 23rep(167KB)
24 E. Biham, A. Shamir, "Power Analysis of the Key Scheduling of the AES Candidates"
-----Proceedings of the Second Advanced Encryption Standard Candidate Conference,1999.
24rep(22.0KB)
25 S. Chari, C. Jutla, J. Rao, P. Rohatgi, "A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Cards", Proceedings of the Second Advanced Encryption Standard Candidate Conference, 1999. 25rep(27.0KB)
26 S. Chari, C. Jutla, J. Rao, P. Rohatgi, "Toward Sound Approaches to Counter Power Analysis Attacks" CRYPTO '99 26rep(15.4KB)
27 [GP99] L. Goubin, J. Patarin, "DES and Differential Power Analysis", CHES '99 「平成14年度耐タンパー性調査研究委員会報告書」P.44参照(477KB)
28 M.Akkar and C.Giraud, "An Implementation of DES and AES, Secure against Some Attacks", CHES'01 「平成14年度耐タンパー性調査研究委員会報告書」P.47参照(477KB)
29 Thomas S.Messerges, "Securing the AES Finialists Against Power Analysis Attacks", Fast Software Encryption, FSE 2000, pp.150-164.FSE2000 29rep(71.1KB)
30 J. S. Coron, L. Goubin, "On Boolean and Arithmetic Masking against Differential Power Analysis"
----- Proceedings of CHES '00
30rep(9.98KB)
31 L.Goubin, "A Sound Method for Switching between Boolean and Arithmetic Masking", CHES'01 31rep(32.3KB)
32 K. Itoh, M. Takenaka, and N. Torii, "DPA Countermeasure Based on the "Masking Method"", ICISC'01 32rep(77.0KB)
33 J.Dj.Golic, C.Tymen, "Multiplicative Masking and Power Analysis of AES", CHES2002 33rep(10.4KB)
34 T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Power Analysis Attacks of Modular Exponentiation in Smartcards", CHES '99 「平成14年度耐タンパー性調査研究委員会報告書」P.51参照(477KB)
35 G. Hachez and J.-J. Quisquater, "Montgomery Exponentiation with no Final Subtractions: Improved Results", CHES'00 35rep(30.4KB)
36 C.Clavier and M.Joye, "Universal exponentiation Algorithm: A First Step towards Provable SPA-Resgistance", CHES'01 36rep(10.5KB)
37 C.D.Walter, "Sliding Windows Succumbs to Big Mac Attack", CHES'01 37rep(12.6KB)
38 S.-M. Yen, S. Kim, S. Lim, and S. Moon,"A Countermeasure against One Physical Cryptanalysis May Benefit Another Attack", ICISC'01 38rep(13.5KB)
39 C. D. Walter and S. Thompson, "Distinguishing Exponent Digits by Observing Modular Subtractions", CT-RSA'01 39rep(11.7KB)
40 M. Joye, J.-J. Quisquater, S.-M. Yen, and M. Yung, "Observability Analysis − Detecting When Improved Cryptosystems Fail −", CT-RSA'02 40rep(21.1KB)
41 C. D. Walter, "Precise Bounds for Montgomery Modular Multiplication and Some Potentially Insecure RSA Moduli", CT-RSA'02 41rep(13.7KB)
42 C. D. Walter, "MIST: An Efficient, Randomized Exponentiation Algorithm for Resisting Power Analysis", CT-RSA'02 42rep(12.9KB)
43 R. Novak, "SPA-Based Adaptive Chosen-Ciphertext Attack on RSA Implementation", PKC'02 43rep(13.5KB)
44 W. Schindler, "A Combined Timing and Power Attack", PKC'02 44rep(62.8KB)
45 C.D.Walter, "Some Security of the MIST Randomized Exponentiation Algorithm", CHES2002 45rep(106KB)
46 K.Itoh, J.Yajima, M.Takenaka, N.Torii, "DPA Countermeasure by improving the Window Method", CHES2002 46rep(68.2KB)
47 B.den Boer, K.Lemke, G.Wiche, "A DPA Attack Against the Modular Reduction with a CRT Implementation of RSA", CHES2002 47rep(19.7KB)
48 V.Klima, T.Rosa, "Further Results and Considerations on Side Channel Attacks on RSA", CHES2002 「平成14年度耐タンパー性調査研究委員会報告書」P.54参照(477KB)
49 C.Aumueller, P.Bier, W.Fischer, P.Hofreiter, J.P.Seifert, "Fault attacks on RSA with CRT :Concrete Results and Practical Counter measures", CHES2002 49rep(34.1KB)
50 [Cor99] J.-S. Coron, "Resistance Against Differential Power Analysis for Elliptic Curbe Cryptosystems", CHES '99 「平成14年度耐タンパー性調査研究委員会報告書」P.57参照(477KB)
51 M. A. Hasan, "Power Analysis Attacks and Algorithmic Approaches to their Countermeasures for Koblitz Curve Cryptosystems", CHES '00 51rep(15.3KB)
52 E.Oswald and M.Aigner, "Randomized Addition-Subtraction Chains as a Countermeasure against Power Attacks", CHES'01 52rep(30.2KB)
53 M.Joye and C.Tymen, "Protections against Differential Analysis for Elliptic Curve Cryptography: An Algebraic Approach", CHES'01 53rep(11.8KB)
54 P.-Y.Liardet and N.P.Smart, "Preventing SPA/DPA in ECC Systems Using the Jacobi Form", CHES'01 54rep(13.1KB)
55 M.Joye and J.-J.Qusiquater, "Hessian Elliptic Curves and Slide-Channel Attacks", CHES'01 55rep(11.7KB)
56 K. Okeya and K. Sakurai, "Power Analysis Breaks Elliptic Curve Cryptosystems even Secure against the Timing Attack", Indocrypt'00 56rep(15.0KB)
57 K. Okeya, K. Miyazaki, and K. Sakurai, "A Fast Scalar Multiplication Method with Randomized Projective Coordinates on a Montgomery-Form Elliptic Curve Secure against Side Channel Attacks", ICISC'01 57rep(24.6KB)
58 T. Izu and T. Takagi, "A Fast Parallel Elliptic Curve Multiplication Resistant against Side Channel Attacks", PKC'02 58rep(12.7KB)
59 E. Brier and Marc Joye, "Weierstra Elliptic Curves and Side-Channel Attacks", PKC'02 「平成14年度耐タンパー性調査研究委員会報告書」P.61参照(477KB)
60 E.Oswald, "Enhancing Simple Power-Analysis Attacks on Elliptic Curve Cryptosystems", CHES2002 60rep(11.5KB)
61 E.Trichina, A.Bellezza, "Implementation of Elliptic Curve Cryptography with Built-in Counter Measures against Side Channel Attacks", CHES2002 61rep(23.8KB)
62 C.Gebotys, R.Gebotys, "Secure Elliptic Curve Implementations: An Analysis of Resistance to Power-Attacks in a DSP Processor", CHES2002 62rep(25.2KB)
63 K.Itoh, T.Izu, "Address-bit Differential Power Analysis of Cryptographic Schemes OK-ECDH and OK-ECDSA", CHES2002 63rep(17.3KB)
64 M.Ciet, J-J.Quisquater, F.Sica, "Preventing Differential Analysis in GLV Elliptic Curve Scalar Multiplication", CHES2002 64rep(28.2KB)
65 J.C.Ha, S.J.Moon, "Randomized Signed-Scalar Multiplication of ECC to Resist Power Attacks", CHES2002 65rep(30.2KB)
66 R. Mayer-Sommer, "Smartly Analyzing the Simplicity and the Power of Simple Power Analysis on Smartcards"----- Proceedings of CHES '00 66rep(23.4KB)
67 [Fah99] P. N. Fahn, P.K.Rearson, "IPA: A New Class of Power Attacks"----- Proceedings of CHES' 67rep(22.5KB)
68 T. S. Messerges, "Using Second-Order Power Analysis to Attack DPA Resistant Software"----- Proceedings of CHES '00 「平成14年度耐タンパー性調査研究委員会報告書」P.65参照(477KB)
69 K.Gandolfi, C.Mourtel, F.Olivier, "Electromagnetic Attacks", CHES01 69rep(15.6KB)
70 M.-L. Akkar, R. Bevan, P. Dischamp, and D. Moyart, "Power Analysis, What Is Now Possible...", Asiacrypt 2000 70rep(65.7KB)
71 S.Agrawal, B.Archambeault, J.R.Rao, P.Rohatgi, "The EM side-channel(s)", CHES2002 「平成14年度耐タンパー性調査研究委員会報告書」P.68参照(477KB)
72 Shamir, "Protecting Smart Cards from Passive Power Analysis with Detached Power Supplies"----- Proceedings of CHES '00 「平成14年度耐タンパー性調査研究委員会報告書」P.70参照(477KB)
73 C. Clavier, J. S. Coron, N. Dabbous, "Differential Power Analysis in the Presence of Hardware Countermeasure"----- Proceedings of CHES '00 73rep(27.1KB)
74 E.Brier, H.Handschuh, and C.Tymen, "Fast Primitives for Internal Data Scrambling in Tamper Resistant Hardware", CHES'01 74rep(26.6KB)
75 D.May, H.L.Muller, and N.P.Smart, "Random Register Renaming to Foil DPA", CHES'01 75rep(24.6KB)
76 峯松一彦 , 角尾幸保, 辻原悦子, "キャッシュ攻撃の成功確率の解析", SCIS2003 76rep(17.2KB)
77 大熊建司 , 川村信一, 清水秀夫, 村谷博文, "キャッシュミス利用実装攻撃における鍵推定の解析", SCIS2003 77rep(48.0KB)
78 鶴丸豊広 , 酒井康行, 反町亨, 松井充, "64ビットブロック暗号に対するタイミング攻撃", SCIS2003 78rep(35.6KB)
79 青木和麻呂 , 山本剛, 植田広樹, 盛合志帆, "128ビットブロック暗号に対するキャッシュ攻撃", SCIS2003 79rep(96.4KB)
80 角尾幸保 , 久保博靖, 茂真紀, 辻原悦子, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したAESへのタイミング攻撃", SCIS2003 80rep(57.3KB)
81 齊藤照夫 , 角尾幸保, 洲崎智保, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したDESへのタイミング攻撃", SCIS2003 81rep(56.2KB)
82 角尾幸保 , 川幡剛嗣, 辻原悦子, 峯松一彦, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したKASUMIへのタイミング攻撃", SCIS2003 82rep(56.4KB)
83 角尾幸保 , 洲崎智保, 齊藤照夫, 川幡剛嗣, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したCamelliaへのタイミング攻撃", SCIS2003 83rep(59.3KB)
84 角尾幸保 , 茂真紀, 辻原悦子, 宮内宏, "SC2000へのタイミング攻撃", SCIS2003 84rep(58.3KB)
85 川幡剛嗣 , 角尾幸保, 齊藤照夫, 辻原悦子, 宮内宏, "Hierocrypt-L1/-3へのタイミング攻撃", SCIS2003 85rep(61.3KB)
86 青木和麻呂 , 古屋聡一, 盛合志帆, "CIPHERUNICORN-A 実装に対する乗算の時間差を使ったタイミング攻撃", SCIS2003 86rep(55.3KB)
87 角尾幸保 , 洲崎智保, 久保博晴, 辻原悦子, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したCIPHERUNICORN-Aへのタイミング攻撃", SCIS2003 87rep(64.3KB)
88 小林鉄太郎 , 星野文学, 今井秀樹, "楕円曲線暗号の実装攻撃", SCIS2003 88rep(13.5KB)
89 桶屋勝幸 , 桜井幸一, "実装攻撃における仮定の強弱と実現可能性について", SCIS2003 89rep(20.8KB)
90 Tetsuya Izu, Takeshi Koshiba, Tsuyoshi Takagi, "Provable Security against Side Channel Attacks", SCIS2003 90rep(19.6KB)
91 酒井康行 , 桜井幸一, "べき乗剰余の並列処理法に対するサイドチャネル攻撃に関する考察", SCIS2003 91rep(20.5KB)
92 三宅秀享 , 友枝裕樹, 新保淳, 川村信一, "モンゴメリ乗算に基づくRSA暗号へのタイミング攻撃", SCIS2003 92rep(13.5KB)
93 伊豆哲也 , 伊藤孝一, 武仲正彦, 鳥居直哉, "楕円曲線暗号向けサイドチャネル対策方式の比較評価", SCIS2003 93rep(14.8KB)
94 伊豆哲也 , 伊藤孝一, 武仲正彦, "アドレスビットDPAに対する実用的な対策方式", SCIS2003 94rep(12.4KB)
95 小池正修 , 川村信一, 松本勉, "RNS表現によるRSA実装に対するサイドチャネル解析とその対策", SCIS2003 95rep(11.4KB)
96 David Naccache, Michael Tunstall, "How to Explain Side-Channel Leakage to Your Kids", CHES'00 96rep(9.59KB)
97 Steve H.Weingart, "Physical Security Devices for Computer Subsystems: A Survey of Attacks and Defenses", CHES'00 97rep(19.0KB)

以上