平成16年 3月10日
独立行政法人情報処理推進機構
通信・放送機構
暗号モジュール委員会では、「暗号モジュールへの非破壊攻撃及び破壊攻撃に対する調査・研究」において、その具体的な調査・研究テーマを検討するにあたり、日本規格協会情報技術標準化研究センター(INSTAC)耐タンパー性に関する標準化調査研究委員会と共同で文献調査を行った。
調査した文献は、最近の約5年間で主要な学会等で発表されている暗号モジュールの非破壊攻撃及び破壊攻撃に関する主な論文である。
以下に調査した論文名とそのアブストラクトをまとめる。
| No | 論文名 | アブストラクト |
|---|---|---|
| 1 | [AK] R. Anderson, M. Kuhn "Tamper Resistance - Cautionary Note" -----2nd USENIX Workshop on Electronic Commerce, 1996 |
「平成14年度耐タンパー性調査研究委員会報告書」P.30参照(477KB) |
| 2 | [AK97]
R. Anderson, M. Kuhn, "Low Cost Attacks on Tamper Resistant
Devices" ----- Security Protocols, 5th International Workshop, 1997. |
02rep(21.2KB) |
| 3 | [HPS99]
H. Handschuh, P. Paillier, J. Stern, "Probing Attacks
on Tamper-Resistant Devices", ----- Proceedings of CHES '99 |
03rep(16.4KB) |
| 4 | [KK99]
O. Kommerling, M. Kuhn, "Design Principles for Tamper-Resistant
Smartcard Processors", -----USENIX Workshop on Smartcard Technology, 1999. |
「平成14年度耐タンパー性調査研究委員会報告書」P.31参照(477KB) |
| 5 | [BDL96] D. Boneh, R. A. DeMillo, and R. J. Lipton, "A New Breed of Crypto Attack on "Tamperproof" Tokens Cracks Even the Strongest RSA Code", 1996. | 05rep(9.22KB) |
| 6 | [BDL97]
D. Boneh, R. A. DeMillo, R. J. Lipton, "On the Importance
of Checking Cryptographic Protocols for Faults", -----Advances in Cryptology: Proceedings of Eurocrypt '97 |
「平成14年度耐タンパー性調査研究委員会報告書」P.35参照(477KB) |
| 7 |
[BS97] E. Biham, A. Shamir, "Differential Fault Analysis
of Secret Key Cryptosystems" -----Advances in Cryptology: Proceedings of CRYPTO '97 |
07rep(16.6KB) |
| 8 |
[JQ97] M. Joye, J.-J. Quisquater, "Faulty RSA Encryption"
----- UCL Report, 1997 |
08rep(11.7KB) |
| 9 |
[MS97] 盛合志帆, "故障利用暗号攻撃によるブロック暗号の解読", ----- Proceeding of SCIS '97 |
09rep(32.5KB) |
| 10 | P. Paillier, "Evaluating Differential Fault Analysis of Unknown Cryptosystems", PKC'99 | 10rep(12.3KB) |
| 11 | S.-M. Yen, S. Kim, S. Lim, and S. Moon, "RSA Speedup with Residue Number System Immune against Hardware Fault Cryptanalysis", ICISC'01 | 11rep(30.0KB) |
| 12 | S.Skorobogatov and R.Anderson, "Optical fault induction attacks", CHES2002 | 「平成14年度耐タンパー性調査研究委員会報告書」P.37参照(477KB) |
| 13 | E.Trichina, D.De Seta, L.Germani, "Simplified Adaptive Multiplicative Masking for AES and its Securized Implementation", CHES2002 | 13rep(26.3KB) |
| 14 | S.Chari, J.R.Rao, P.Rohatgi, "Template Attacks", CHES2002 | 14rep(32.3KB) |
| 15 | 欠番 | |
| 16 | [Koc96] P. C. Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems", CRYPTO '96 | 「平成14年度耐タンパー性調査研究委員会報告書」P.39参照(477KB) |
| 17 | [DK+98] J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems, "A Practical Implementation of the Timing Attack", UCL Report, 1998 | 17rep(25.8KB) |
| 18 |
W. Schindler, "A Timing Attack against RSA with the
Chinese Remainder Theorem" ----- Proceedings of CHES '00 |
18rep(28.2KB) |
| 19 | H. Handschuh and H. M. Heys, "A Timing Attack on RC5", SAC'98 | 19rep(21.8KB) |
| 20 | K.
Okeya, H. Kurumatani, and K. Sakurai, "Elliptic Curves
with the Montgomery-Form and Their Cryptographic Applications", PKC'00 |
20rep(15.0KB) |
| 21 | P. Kocher, J. Jaffe, B. Jun, "Introduction to Differential Power Analysis and Related Attacks", 1998 | 21rep(17.5KB) |
| 22 | P. Kocher, J. Jaffe, B. Jun, "Differential Power Analysis", CRYPTO '99 | 「平成14年度耐タンパー性調査研究委員会報告書」P.42参照(477KB) |
| 23 | T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Investigations of Power Analysis Attacks on Smartcards", USENIX Workshop on Smartcard Technology, 1999. | 23rep(167KB) |
| 24 | E.
Biham, A. Shamir, "Power Analysis of the Key Scheduling
of the AES Candidates" -----Proceedings of the Second Advanced Encryption Standard Candidate Conference,1999. |
24rep(22.0KB) |
| 25 | S. Chari, C. Jutla, J. Rao, P. Rohatgi, "A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Cards", Proceedings of the Second Advanced Encryption Standard Candidate Conference, 1999. | 25rep(27.0KB) |
| 26 | S. Chari, C. Jutla, J. Rao, P. Rohatgi, "Toward Sound Approaches to Counter Power Analysis Attacks" CRYPTO '99 | 26rep(15.4KB) |
| 27 | [GP99] L. Goubin, J. Patarin, "DES and Differential Power Analysis", CHES '99 | 「平成14年度耐タンパー性調査研究委員会報告書」P.44参照(477KB) |
| 28 | M.Akkar and C.Giraud, "An Implementation of DES and AES, Secure against Some Attacks", CHES'01 | 「平成14年度耐タンパー性調査研究委員会報告書」P.47参照(477KB) |
| 29 | Thomas S.Messerges, "Securing the AES Finialists Against Power Analysis Attacks", Fast Software Encryption, FSE 2000, pp.150-164.FSE2000 | 29rep(71.1KB) |
| 30 | J.
S. Coron, L. Goubin, "On Boolean and Arithmetic Masking
against Differential Power Analysis" ----- Proceedings of CHES '00 |
30rep(9.98KB) |
| 31 | L.Goubin, "A Sound Method for Switching between Boolean and Arithmetic Masking", CHES'01 | 31rep(32.3KB) |
| 32 | K. Itoh, M. Takenaka, and N. Torii, "DPA Countermeasure Based on the "Masking Method"", ICISC'01 | 32rep(77.0KB) |
| 33 | J.Dj.Golic, C.Tymen, "Multiplicative Masking and Power Analysis of AES", CHES2002 | 33rep(10.4KB) |
| 34 | T. S. Messerges, E. A. Dabbish, R. H. Sloan, "Power Analysis Attacks of Modular Exponentiation in Smartcards", CHES '99 | 「平成14年度耐タンパー性調査研究委員会報告書」P.51参照(477KB) |
| 35 | G. Hachez and J.-J. Quisquater, "Montgomery Exponentiation with no Final Subtractions: Improved Results", CHES'00 | 35rep(30.4KB) |
| 36 | C.Clavier and M.Joye, "Universal exponentiation Algorithm: A First Step towards Provable SPA-Resgistance", CHES'01 | 36rep(10.5KB) |
| 37 | C.D.Walter, "Sliding Windows Succumbs to Big Mac Attack", CHES'01 | 37rep(12.6KB) |
| 38 | S.-M. Yen, S. Kim, S. Lim, and S. Moon,"A Countermeasure against One Physical Cryptanalysis May Benefit Another Attack", ICISC'01 | 38rep(13.5KB) |
| 39 | C. D. Walter and S. Thompson, "Distinguishing Exponent Digits by Observing Modular Subtractions", CT-RSA'01 | 39rep(11.7KB) |
| 40 | M. Joye, J.-J. Quisquater, S.-M. Yen, and M. Yung, "Observability Analysis − Detecting When Improved Cryptosystems Fail −", CT-RSA'02 | 40rep(21.1KB) |
| 41 | C. D. Walter, "Precise Bounds for Montgomery Modular Multiplication and Some Potentially Insecure RSA Moduli", CT-RSA'02 | 41rep(13.7KB) |
| 42 | C. D. Walter, "MIST: An Efficient, Randomized Exponentiation Algorithm for Resisting Power Analysis", CT-RSA'02 | 42rep(12.9KB) |
| 43 | R. Novak, "SPA-Based Adaptive Chosen-Ciphertext Attack on RSA Implementation", PKC'02 | 43rep(13.5KB) |
| 44 | W. Schindler, "A Combined Timing and Power Attack", PKC'02 | 44rep(62.8KB) |
| 45 | C.D.Walter, "Some Security of the MIST Randomized Exponentiation Algorithm", CHES2002 | 45rep(106KB) |
| 46 | K.Itoh, J.Yajima, M.Takenaka, N.Torii, "DPA Countermeasure by improving the Window Method", CHES2002 | 46rep(68.2KB) |
| 47 | B.den Boer, K.Lemke, G.Wiche, "A DPA Attack Against the Modular Reduction with a CRT Implementation of RSA", CHES2002 | 47rep(19.7KB) |
| 48 | V.Klima, T.Rosa, "Further Results and Considerations on Side Channel Attacks on RSA", CHES2002 | 「平成14年度耐タンパー性調査研究委員会報告書」P.54参照(477KB) |
| 49 | C.Aumueller, P.Bier, W.Fischer, P.Hofreiter, J.P.Seifert, "Fault attacks on RSA with CRT :Concrete Results and Practical Counter measures", CHES2002 | 49rep(34.1KB) |
| 50 | [Cor99] J.-S. Coron, "Resistance Against Differential Power Analysis for Elliptic Curbe Cryptosystems", CHES '99 | 「平成14年度耐タンパー性調査研究委員会報告書」P.57参照(477KB) |
| 51 | M. A. Hasan, "Power Analysis Attacks and Algorithmic Approaches to their Countermeasures for Koblitz Curve Cryptosystems", CHES '00 | 51rep(15.3KB) |
| 52 | E.Oswald and M.Aigner, "Randomized Addition-Subtraction Chains as a Countermeasure against Power Attacks", CHES'01 | 52rep(30.2KB) |
| 53 | M.Joye and C.Tymen, "Protections against Differential Analysis for Elliptic Curve Cryptography: An Algebraic Approach", CHES'01 | 53rep(11.8KB) |
| 54 | P.-Y.Liardet and N.P.Smart, "Preventing SPA/DPA in ECC Systems Using the Jacobi Form", CHES'01 | 54rep(13.1KB) |
| 55 | M.Joye and J.-J.Qusiquater, "Hessian Elliptic Curves and Slide-Channel Attacks", CHES'01 | 55rep(11.7KB) |
| 56 | K. Okeya and K. Sakurai, "Power Analysis Breaks Elliptic Curve Cryptosystems even Secure against the Timing Attack", Indocrypt'00 | 56rep(15.0KB) |
| 57 | K. Okeya, K. Miyazaki, and K. Sakurai, "A Fast Scalar Multiplication Method with Randomized Projective Coordinates on a Montgomery-Form Elliptic Curve Secure against Side Channel Attacks", ICISC'01 | 57rep(24.6KB) |
| 58 | T. Izu and T. Takagi, "A Fast Parallel Elliptic Curve Multiplication Resistant against Side Channel Attacks", PKC'02 | 58rep(12.7KB) |
| 59 | E. Brier and Marc Joye, "Weierstra Elliptic Curves and Side-Channel Attacks", PKC'02 | 「平成14年度耐タンパー性調査研究委員会報告書」P.61参照(477KB) |
| 60 | E.Oswald, "Enhancing Simple Power-Analysis Attacks on Elliptic Curve Cryptosystems", CHES2002 | 60rep(11.5KB) |
| 61 | E.Trichina, A.Bellezza, "Implementation of Elliptic Curve Cryptography with Built-in Counter Measures against Side Channel Attacks", CHES2002 | 61rep(23.8KB) |
| 62 | C.Gebotys, R.Gebotys, "Secure Elliptic Curve Implementations: An Analysis of Resistance to Power-Attacks in a DSP Processor", CHES2002 | 62rep(25.2KB) |
| 63 | K.Itoh, T.Izu, "Address-bit Differential Power Analysis of Cryptographic Schemes OK-ECDH and OK-ECDSA", CHES2002 | 63rep(17.3KB) |
| 64 | M.Ciet, J-J.Quisquater, F.Sica, "Preventing Differential Analysis in GLV Elliptic Curve Scalar Multiplication", CHES2002 | 64rep(28.2KB) |
| 65 | J.C.Ha, S.J.Moon, "Randomized Signed-Scalar Multiplication of ECC to Resist Power Attacks", CHES2002 | 65rep(30.2KB) |
| 66 | R. Mayer-Sommer, "Smartly Analyzing the Simplicity and the Power of Simple Power Analysis on Smartcards"----- Proceedings of CHES '00 | 66rep(23.4KB) |
| 67 | [Fah99] P. N. Fahn, P.K.Rearson, "IPA: A New Class of Power Attacks"----- Proceedings of CHES' | 67rep(22.5KB) |
| 68 | T. S. Messerges, "Using Second-Order Power Analysis to Attack DPA Resistant Software"----- Proceedings of CHES '00 | 「平成14年度耐タンパー性調査研究委員会報告書」P.65参照(477KB) |
| 69 | K.Gandolfi, C.Mourtel, F.Olivier, "Electromagnetic Attacks", CHES01 | 69rep(15.6KB) |
| 70 | M.-L. Akkar, R. Bevan, P. Dischamp, and D. Moyart, "Power Analysis, What Is Now Possible...", Asiacrypt 2000 | 70rep(65.7KB) |
| 71 | S.Agrawal, B.Archambeault, J.R.Rao, P.Rohatgi, "The EM side-channel(s)", CHES2002 | 「平成14年度耐タンパー性調査研究委員会報告書」P.68参照(477KB) |
| 72 | Shamir, "Protecting Smart Cards from Passive Power Analysis with Detached Power Supplies"----- Proceedings of CHES '00 | 「平成14年度耐タンパー性調査研究委員会報告書」P.70参照(477KB) |
| 73 | C. Clavier, J. S. Coron, N. Dabbous, "Differential Power Analysis in the Presence of Hardware Countermeasure"----- Proceedings of CHES '00 | 73rep(27.1KB) |
| 74 | E.Brier, H.Handschuh, and C.Tymen, "Fast Primitives for Internal Data Scrambling in Tamper Resistant Hardware", CHES'01 | 74rep(26.6KB) |
| 75 | D.May, H.L.Muller, and N.P.Smart, "Random Register Renaming to Foil DPA", CHES'01 | 75rep(24.6KB) |
| 76 | 峯松一彦 , 角尾幸保, 辻原悦子, "キャッシュ攻撃の成功確率の解析", SCIS2003 | 76rep(17.2KB) |
| 77 | 大熊建司 , 川村信一, 清水秀夫, 村谷博文, "キャッシュミス利用実装攻撃における鍵推定の解析", SCIS2003 | 77rep(48.0KB) |
| 78 | 鶴丸豊広 , 酒井康行, 反町亨, 松井充, "64ビットブロック暗号に対するタイミング攻撃", SCIS2003 | 78rep(35.6KB) |
| 79 | 青木和麻呂 , 山本剛, 植田広樹, 盛合志帆, "128ビットブロック暗号に対するキャッシュ攻撃", SCIS2003 | 79rep(96.4KB) |
| 80 | 角尾幸保 , 久保博靖, 茂真紀, 辻原悦子, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したAESへのタイミング攻撃", SCIS2003 | 80rep(57.3KB) |
| 81 | 齊藤照夫 , 角尾幸保, 洲崎智保, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したDESへのタイミング攻撃", SCIS2003 | 81rep(56.2KB) |
| 82 | 角尾幸保 , 川幡剛嗣, 辻原悦子, 峯松一彦, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したKASUMIへのタイミング攻撃", SCIS2003 | 82rep(56.4KB) |
| 83 | 角尾幸保 , 洲崎智保, 齊藤照夫, 川幡剛嗣, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したCamelliaへのタイミング攻撃", SCIS2003 | 83rep(59.3KB) |
| 84 | 角尾幸保 , 茂真紀, 辻原悦子, 宮内宏, "SC2000へのタイミング攻撃", SCIS2003 | 84rep(58.3KB) |
| 85 | 川幡剛嗣 , 角尾幸保, 齊藤照夫, 辻原悦子, 宮内宏, "Hierocrypt-L1/-3へのタイミング攻撃", SCIS2003 | 85rep(61.3KB) |
| 86 | 青木和麻呂 , 古屋聡一, 盛合志帆, "CIPHERUNICORN-A 実装に対する乗算の時間差を使ったタイミング攻撃", SCIS2003 | 86rep(55.3KB) |
| 87 | 角尾幸保 , 洲崎智保, 久保博晴, 辻原悦子, 宮内宏, "S-boxにおけるキャッシュ遅延を利用したCIPHERUNICORN-Aへのタイミング攻撃", SCIS2003 | 87rep(64.3KB) |
| 88 | 小林鉄太郎 , 星野文学, 今井秀樹, "楕円曲線暗号の実装攻撃", SCIS2003 | 88rep(13.5KB) |
| 89 | 桶屋勝幸 , 桜井幸一, "実装攻撃における仮定の強弱と実現可能性について", SCIS2003 | 89rep(20.8KB) |
| 90 | Tetsuya Izu, Takeshi Koshiba, Tsuyoshi Takagi, "Provable Security against Side Channel Attacks", SCIS2003 | 90rep(19.6KB) |
| 91 | 酒井康行 , 桜井幸一, "べき乗剰余の並列処理法に対するサイドチャネル攻撃に関する考察", SCIS2003 | 91rep(20.5KB) |
| 92 | 三宅秀享 , 友枝裕樹, 新保淳, 川村信一, "モンゴメリ乗算に基づくRSA暗号へのタイミング攻撃", SCIS2003 | 92rep(13.5KB) |
| 93 | 伊豆哲也 , 伊藤孝一, 武仲正彦, 鳥居直哉, "楕円曲線暗号向けサイドチャネル対策方式の比較評価", SCIS2003 | 93rep(14.8KB) |
| 94 | 伊豆哲也 , 伊藤孝一, 武仲正彦, "アドレスビットDPAに対する実用的な対策方式", SCIS2003 | 94rep(12.4KB) |
| 95 | 小池正修 , 川村信一, 松本勉, "RNS表現によるRSA実装に対するサイドチャネル解析とその対策", SCIS2003 | 95rep(11.4KB) |
| 96 | David Naccache, Michael Tunstall, "How to Explain Side-Channel Leakage to Your Kids", CHES'00 | 96rep(9.59KB) |
| 97 | Steve H.Weingart, "Physical Security Devices for Computer Subsystems: A Survey of Attacks and Defenses", CHES'00 | 97rep(19.0KB) |
以上