WEKO3
-
RootNode
アイテム
Camellia暗号回路に対するスキャンベース攻撃手法
https://ipsj.ixsq.nii.ac.jp/records/86940
https://ipsj.ixsq.nii.ac.jp/records/8694059def726-b756-4872-aec2-a6709b34cf04
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2012 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SLDM:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-11-19 | |||||||
タイトル | ||||||||
タイトル | Camellia暗号回路に対するスキャンベース攻撃手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Scan-based Attack against Camellia Cryptosystems | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュア設計 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
早稲田大学大学院基幹理工学研究科 | ||||||||
著者所属 | ||||||||
早稲田大学大学院基幹理工学研究科 | ||||||||
著者所属 | ||||||||
早稲田大学大学院基幹理工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Grad. of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Grad. of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Grad. of Fundamental Science and Engineering, Waseda University | ||||||||
著者名 |
小寺, 博和
柳澤, 政生
戸川, 望
× 小寺, 博和 柳澤, 政生 戸川, 望
|
|||||||
著者名(英) |
Hirokazu, Kodera
Masao, Yanagisawa
Nozomu, Togawa
× Hirokazu, Kodera Masao, Yanagisawa Nozomu, Togawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Camellia は共通鍵ブロック暗号であり, AES よりも高い暗号攻撃耐性と持ち, AES と同等の処理性能を持つ暗号アルゴリズムである暗号化と復号の処理が共用でき,算術演算を使用しないことから,少ないゲート数でハードウェア実装可能であるため,実用性にも優れている Camellia はラウンド関数を 18 回繰り返す, 18 段 Feistel 構造である一方で,スキャンパステストで用いるスキャンチェインから取得可能なスキャンデータをもとに秘密鍵を特定するスキャンベース攻撃が報告されている.しかし, Camellia に対するスキャンベース攻撃手法は報告されていない本稿では, Camellia に対するスキャンベース攻撃手法を提案する提案手法では, 2 つの特定の平文を Camellia 暗号 LSI に入力したときの 2 つのスキャンデータを取得し,それらを XOR することでラウンド関数の S 関数の影響を除去する.また, XOR したスキャンデータの特定のビット列に着目し,対応するレジスタの変化を観察することで第 4 ラウンドまでの 4 つの等価鍵を特定し,第 3 ラウンドと第 4 ラウンドの等価鍵を用いて秘密鍵を解読する提案手法を用いて Camellia の秘密鍵を解読できることをソフトウェア実装実験によって示した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Camellia is a common key cryptosystem and it has higher tolerance for cryptoanalysis than AES. In addition, Camellia has a processing speed which is equivalent to AES. Because Camellia can share encryption processing with decryption processing and it doesn’t use arithmetic operation, it can be implemented hardware with the small number of gates. Recently, scan-based attacks are reported which retrieve secret keys with scanned data obtained from scan chain. There are no reports on scan-based attack against Camellia. In this paper, we propose a scan-based attack method against Camellia. Camellia has an 18-round Feistel structure which repeats the round function 18 times. In our proposed method, attackers input two plaintexts to a Camellia cryptosystem LSI and obtain two scanned data. By XORing them, influence of S-funtion in the round function can be removed. We focus on specific bit column data of XORed scanned data and, by observing transition of correspoding registers. Then, attackers retrieve four equivalent keys and restore a secret key in Camellia. We showed that secret keys of Camellia are restored with our proposed method. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11451459 | |||||||
書誌情報 |
研究報告システムLSI設計技術(SLDM) 巻 2012-SLDM-158, 号 10, p. 1-6, 発行日 2012-11-19 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |