講演抄録/キーワード |
講演名 |
2011-03-04 09:25
Triviumに対するセットアップタイミング違反にもとづく新しい故障差分攻撃 ○李 奇・五味澤重友・岩本 貢・太田和夫・崎山一男(電通大) IT2010-118 ISEC2010-122 WBS2010-97 |
抄録 |
(和) |
本論文はストリーム暗号であるTrivium に対してセットアップタイム違反に基づく新しい故障差分解析(DFA)を報告する. Trivium はハードウェア向きの同期ストリーム暗号であり, 2005 年にDe Canni{\`e}re とPreneel によって提案された. 2008 年に, Hojs\'{\i}k とRudolf はTrivium に対する二つの故障差分解析手法を提案した. セットアップタイム違反はハードウェア実装で使われる一般的なフォールト混入法である. 本論文では、サイドチャネル攻撃用標準評価基板SASEBO-GII 上のTrivium を実装した暗号FPGA にフォールトを混入することに成功したこと, そして異なるラウンドで93 回のフォールト混入から147 ビットの秘密情報を得ることができることを示す. また我々の実験より, Hojs\'{\i}k とRudolf らが提案しているような, 特定のラウンドで複数回の1ビットエラーをTrivium レジスタのランダム位置に混入することが難しいことが明らかとなった. |
(英) |
This paper presents new differential fault analysis (DFA) on a stream cipher Trivium based on setup–time violations. Trivium is a hardware-oriented synchronous stream cipher, designed by De Canni{\`e}re and Preneel in 2005. In 2008, Hojs\'{\i}k and Rudolf first presented differential fault analysis of Trivium and proposed two types of DFA on Trivium. Setup-time violations are common fault injection methods for hardware implementations. We show that we have succeeded in injecting faults into FPGA on SASEBO-GII in which Trivium is implemented, and in obtaining 147 out of 288 secret bits with 93 fault injections at different rounds. According to our experiments, we found it is difficult to inject 1-bit errors into random positions of the registers of Trivium at a specific round that was proposed in the previous work of Hojs\'{\i}k and Rudolf. |
キーワード |
(和) |
ストリーム暗号 / 故障差分解析 / Trivium / セットアップタイム違反 / / / / |
(英) |
stream cipher / differential fault analysis / Trivium / setup-time violations / / / / |
文献情報 |
信学技報, vol. 110, no. 443, ISEC2010-122, pp. 333-339, 2011年3月. |
資料番号 |
ISEC2010-122 |
発行日 |
2011-02-24 (IT, ISEC, WBS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IT2010-118 ISEC2010-122 WBS2010-97 |
|