「サイドチャネル攻撃」の版間の差分

削除された内容 追加された内容
Addbot (会話 | 投稿記録)
m ボット: 言語間リンク 7 件をウィキデータ上の d:q2267081 に転記
m Bot: DES改名によるリンク修正
19行目:
* '''タイミング攻撃''' - 1995年12月7日にKocherがWEBにて発表([K95])。WEBに掲載された文書は概要のみであったが、1995年12月11日にはRSA社がChaumのブラインド署名方式([C83])を利用して効果的に処理時間を隠す対処方法を説明している。1996年夏になって、CRYPTOにて[K96]の発表があり詳細が明確に示された。
 
* '''故障利用攻撃''' - 1996年9月25日、BellcoreのWEBにて、Boneh達による[[ICカード]]などの耐タンパーデバイスに対する新たな攻撃法が公開された([BDL96])。[[RSA]]などのような[[公開鍵暗号]]の処理中に計算誤りが発生すると、誤った出力と正しい出力を比較することで、秘密鍵を特定できる脅威があるため、暗号処理中のICカードに何かしらの物理的操作を行うことで意図的にエラーを発生させることで攻撃できる、というものである。[BDL96]では公開鍵暗号が対象であったが、1996年10月にBiham達によって[[DESData (暗号)Encryption Standard|DES]]などの[[共通鍵暗号]]の秘密鍵を攻撃できる方法が発表された([BS96a,BS96b])。フォールト解析攻撃(Fault Analysis Attack)とも呼ばれる。
 
* '''電力解析攻撃''' - 1998年、Kocher達がWEBにて発表([KJJ98])。6月9日頃からニュース記事などで話題になった([K98],[S98])。それによるとICカードなどの暗号デバイスの消費電力はデバイスの処理内容と相関がある為、消費電力を測定して統計処理すると処理内容に関する情報(秘密鍵やPIN等)を取り出すことができるという。SPA/DPA/HO-DPAの3種類の攻撃が提案され、例としてDPAでDES秘密鍵を求めるアルゴリズムの概要が示されている。CRYPTO'98のランプセッションにて概要説明(6分)があった後、翌年のCRYPTOにて[KJJ99]が発表された。[[単純電力解析]](Single Power Analysis:SPA)、[[差分電力解析]](Differential Power Analysis:DPA)など。DPAは当初は[[共通鍵暗号]]向けの攻撃がメインではあるものの、Messergeらにより[[DESData (暗号)Encryption Standard|DES]]向けのデータやアドレスを用いた攻撃が1999年に提案([MDS99])された後に、[[公開鍵暗号]]向けのDPAとしてJoyeらにより内部データを用いる攻撃が2001年に提案([JT01])され、[[富士通研究所]]の伊藤らにより2002年にCHESにて[[レジスタ]]のアドレスのみに注目した攻撃が提案された([IIT02]).[JT01],[IIT02]双方ともに[[楕円曲線暗号]]を論文中に使用している。
 
* '''電磁波解析攻撃''' - 2001年5月のCHESにて、Gandolfi達により、[[DESData (暗号)Encryption Standard|DES]]やRSA実行中に放射される[[電磁波]]を測定分析すると秘密鍵を特定できることが具体的に示された([GM01])。それ以前には[[テンペスト]]など電磁波漏洩に関する対策([?])や、その脅威についての考察([QS00])はあったが、具体的部分は非公開であった。
 
* '''キャッシュ攻撃''' - 2002年10月のISITAにて、Tsunoo達により、キャッシュ付[[CPU]]では、キャッシュヒットの有無によりメモリアクセス時間が異なることを利用すると、[[ブロック暗号]]に対してタイミング攻撃が可能であることが、具体的に示された([TTMM02])。