Next:
III.1 解析の分類
Up:
平成11年度 スマートカードの安全性に関する調査 調査報告書
Previous:
II.2.2.3 PCでのカード利用
III
. 耐タンパー性に対する解析法
III
.
1
解析の分類
III
.
1
.
1
破壊型解析法
III
.
1
.
1
.
1
プローブ解析
III
.
1
.
2
非破壊型解析法
III
.
1
.
2
.
1
故障利用解析
III
.
1
.
2
.
2
タイミング解析
III
.
1
.
2
.
3
電力解析
III
.
2
破壊型解析法
III
.
2
.
1
破壊型解析法の脅威と対策
III
.
2
.
1
.
1
破壊型解析の原理
III
.
2
.
1
.
2
破壊型解析の手法
III
.
2
.
1
.
3
破壊型解析の対策
III
.
2
.
2
プローブ解析
III
.
2
.
2
.
1
プローブ解析の原理
III
.
2
.
2
.
1
.
1
ビット位置が既知の場合
III
.
2
.
2
.
1
.
2
ビット位置が未知の場合
III
.
2
.
2
.
2
プローブ解析の適用例
III
.
2
.
2
.
2
.
1
RSA
III
.
2
.
2
.
2
.
2
DSA
III
.
2
.
2
.
2
.
3
DES
III
.
2
.
2
.
2
.
4
RC5
III
.
2
.
2
.
3
プローブ解析の対策
III
.
3
非破壊型解析法
III
.
3
.
1
故障利用解析
III
.
3
.
1
.
1
故障利用解析の原理
III
.
3
.
1
.
1
.
1
概要
III
.
3
.
1
.
2
DESへの適用
III
.
3
.
1
.
2
.
1
故障差分攻撃
III
.
3
.
1
.
2
.
2
故障差分攻撃の応用
III
.
3
.
1
.
2
.
3
故障非差分攻撃
III
.
3
.
1
.
3
RC5への適用
III
.
3
.
1
.
4
RSAへの適用
III
.
3
.
1
.
5
ElGamalへの適用
III
.
3
.
1
.
6
故障利用解析の対策
III
.
3
.
2
タイミング解析
III
.
3
.
2
.
1
タイミング解析の原理
III
.
3
.
2
.
2
タイミング解析の適用例
III
.
3
.
2
.
2
.
1
RSA, Diffie-Hellman
III
.
3
.
2
.
2
.
2
Rijndael
III
.
3
.
2
.
2
.
3
その他
III
.
3
.
2
.
3
タイミング解析の対策
III
.
3
.
3
電力解析
III
.
3
.
3
.
1
DESに対する電力解析
III
.
3
.
3
.
1
.
1
単純電力解析
III
.
3
.
3
.
1
.
2
電力差分解析
III
.
3
.
3
.
2
AES候補に対する電力解析
III
.
3
.
3
.
2
.
1
解析原理
III
.
3
.
3
.
2
.
2
AES候補への適用例
III
.
3
.
3
.
3
RSAに対する電力解析
III
.
3
.
3
.
3
.
1
解析原理
III
.
3
.
3
.
4
楕円曲線暗号に対する電力解析
III
.
3
.
3
.
4
.
1
解析原理
III
.
3
.
3
.
5
電力解析の対策
III
.
3
.
3
.
5
.
1
トランジスタレベルでの対策
III
.
3
.
3
.
5
.
2
回路,プロセッサ等ハードウェアレベルでの対策
III
.
3
.
3
.
5
.
3
ソフトウェアおよびアルゴリズムレベルでの対策