Next:
III.3.1 故障利用解析
Up:
III. 耐タンパー性に対する解析法
Previous:
III.2.2.3 プローブ解析の対策
III
.
3
非破壊型解析法
本章では非破壊型解析法として,故障利用解析,タイミング解析,電力解析についてまとめる.
III
.
3
.
1
故障利用解析
III
.
3
.
1
.
1
故障利用解析の原理
III
.
3
.
1
.
1
.
1
概要
III
.
3
.
1
.
2
DESへの適用
III
.
3
.
1
.
2
.
1
故障差分攻撃
III
.
3
.
1
.
2
.
2
故障差分攻撃の応用
III
.
3
.
1
.
2
.
3
故障非差分攻撃
III
.
3
.
1
.
3
RC5への適用
III
.
3
.
1
.
4
RSAへの適用
III
.
3
.
1
.
5
ElGamalへの適用
III
.
3
.
1
.
6
故障利用解析の対策
III
.
3
.
2
タイミング解析
III
.
3
.
2
.
1
タイミング解析の原理
III
.
3
.
2
.
2
タイミング解析の適用例
III
.
3
.
2
.
2
.
1
RSA, Diffie-Hellman
III
.
3
.
2
.
2
.
2
Rijndael
III
.
3
.
2
.
2
.
3
その他
III
.
3
.
2
.
2
.
3
.
1
中国剰余定理を用いたRSA
III
.
3
.
2
.
2
.
3
.
2
DSS
III
.
3
.
2
.
3
タイミング解析の対策
III
.
3
.
3
電力解析
III
.
3
.
3
.
1
DESに対する電力解析
III
.
3
.
3
.
1
.
1
単純電力解析
III
.
3
.
3
.
1
.
1
.
1
解析原理
III
.
3
.
3
.
1
.
1
.
2
測定
III
.
3
.
3
.
1
.
1
.
3
評価
III
.
3
.
3
.
1
.
2
電力差分解析
III
.
3
.
3
.
1
.
2
.
1
解析原理
III
.
3
.
3
.
1
.
2
.
2
解析の詳細
III
.
3
.
3
.
1
.
2
.
3
高次電力差分解析
III
.
3
.
3
.
2
AES候補に対する電力解析
III
.
3
.
3
.
2
.
1
解析原理
III
.
3
.
3
.
2
.
1
.
1
スマートカードの電力モデル
III
.
3
.
3
.
2
.
2
AES候補への適用例
III
.
3
.
3
.
2
.
2
.
1
Mars
III
.
3
.
3
.
2
.
2
.
2
RC6
III
.
3
.
3
.
2
.
2
.
3
Rijndael
III
.
3
.
3
.
2
.
2
.
4
Serpent
III
.
3
.
3
.
2
.
2
.
5
Twofish
III
.
3
.
3
.
3
RSAに対する電力解析
III
.
3
.
3
.
3
.
1
解析原理
III
.
3
.
3
.
3
.
1
.
1
SEMD (Single Exponent Multiple Data)攻撃
III
.
3
.
3
.
3
.
1
.
2
MESD (Multiple Exponent Single Data)攻撃
III
.
3
.
3
.
3
.
1
.
3
ZEMD (Zero Exponent Multiple Data)攻撃
III
.
3
.
3
.
4
楕円曲線暗号に対する電力解析
III
.
3
.
3
.
4
.
1
解析原理
III
.
3
.
3
.
4
.
1
.
1
楕円曲線上の乗算
III
.
3
.
3
.
4
.
1
.
2
電力消費量を利用したQ=dPのdの導出
III
.
3
.
3
.
4
.
1
.
3
楕円曲線暗号への攻撃
III
.
3
.
3
.
5
電力解析の対策
III
.
3
.
3
.
5
.
1
トランジスタレベルでの対策
III
.
3
.
3
.
5
.
2
回路,プロセッサ等ハードウェアレベルでの対策
III
.
3
.
3
.
5
.
3
ソフトウェアおよびアルゴリズムレベルでの対策
III
.
3
.
3
.
5
.
3
.
1
DESにおける対処方法
III
.
3
.
3
.
5
.
3
.
2
AES候補における対処方法
III
.
3
.
3
.
5
.
3
.
3
RSAにおける対処方法
III
.
3
.
3
.
5
.
3
.
4
楕円曲線暗号における対処方法