首页> 外文期刊>電子情報通信学会技術研究報告 >Camellia暗号回路に対するスキャンべース攻撃手法
【24h】

Camellia暗号回路に対するスキャンべース攻撃手法

机译:一种基于扫描的茶花加密电路攻击方法

获取原文
获取原文并翻译 | 示例
           

摘要

Camelliaは共通鍵ブロック暗号であり,AESよりも高い暗号攻撃耐性と持ち,AESと同等の処理性能を持つ暗号アルゴリズムである.暗号化と復号の処理が共用でき,算術演算を使用しないことから,少ないゲート数でハードウェア実装可能であるため,実用性にも優れている.Camelliaはラウンド関数を18回繰り返す,18段Feistel構造である.一方で,スキヤンパステストで用いるスキヤンチェインから取得可能なスキヤンデータをもとに秘密鍵を特 定するスキャンべース攻撃が報告されている.しかし,Camelliaに対するスキャンベース攻撃手法は報告されていない.本稿では,Camelliaに対するスキャンベース攻撃手法を提案する.提案手法では,2つの特定の平文をCamellia暗号LSIに入力したときの2つのスキヤンデータを取得し,それらをXORすることでラウンド関数のS関数の影響を除去する.また,XORしたスキャンデータの特定のビット列に着目し,対応するレジスタの変化を観察することで第4ラウンドまでの4つの等価鍵を特定し,第3ラウンドと第4ラウンドの等価鍵を用いて秘密鍵を解読する.提案手法を用いてCamelliaの秘密鍵を解読できることをソフトゥェァ実装実験によって示した.%Camellia is a common key cryptosystem and it has higher tolerance for cryptoanalysis than AES. In addition, Camellia has a processing speed which is equivalent to AES. Because Camellia can share encryption processing with decryption processing and it doesn't use arithmetic operation, it can be implemented hardware with the small number of gates. Recently, scan-based attacks are reported which retrieve secret keys with scanned data obtained from scan chain. There are no reports on scan-based attack against Camellia. In this paper, we propose a scan-based attack method against Camellia. Camellia has an 18-round Feistel structure which repeats the round function 18 times. In our proposed method, attackers input two plaintexts to a Camellia cryptosystem LSI and obtain two scanned data. By XORing them, influence of S-funtion in the round function can be removed. We focus on specific bit column data of XORed scanned data and, by observing transition of correspoding registers. Then, attackers retrieve four equivalent keys and restore a secret key in Camellia. We showed that secret keys of Camellia are restored with our proposed method.
机译:茶花是一种通用的密钥块密码,具有比AES高的抗密码攻击能力,并且具有与AES相同的处理性能,因为可以共享加密和解密处理,并且不使用算术运算,由于可以用少量门的硬件来实现,因此也很实用:山茶花具有18阶Feistel结构,可以重复执行18次舍入功能;另一方面,可以从skiyan通过测试中使用的skiyan链中获得。已经报道了基于扫描的攻击,该攻击基于Sukiyan数据指定了一个秘密密钥,但是没有针对基于山茶花的基于扫描的攻击方法的报道,本文提出了一种基于扫描的山茶花攻击方法。当将两个特定的明文输入到山茶密码LSI时,所提出的方法获取两个扫描数据,并对它们进行异或运算以消除舍入函数的S函数的影响。着眼于特定的位字符串并观察相应寄存器中的变化,我们确定直到第四轮的四个等效密钥,并在第三轮和第四轮中使用等效密钥解密秘密密钥。软件实现实验表明,该方法可以对茶花的私钥进行解密,%茶花是一种通用的密钥密码系统,比AES具有更高的密码分析容忍度,并且具有与AES相当的处理速度。由于Camellia可以与解密处理共享加密处理,并且不使用算术运算,因此可以使用门数少的硬件来实现,最近,据报道,基于扫描的攻击会利用从扫描链获得的扫描数据来检索秘密密钥。目前尚无关于基于扫描的对茶花攻击的报道,本文提出了一种基于扫描的茶花攻击方法,Camellia具有18轮Feistel结构,可重复执行18次该轮功能,攻击者输入通过对它们进行异或运算,可以消除S函数对舍入函数的影响。我们将重点放在异或扫描数据的特定位列数据上,并观察相应寄存器的转换。2个明文到山茶密码系统LSI中并获得两个扫描数据。然后,攻击者检索了四个等效的密钥,并在山茶中还原了一个秘密密钥。我们证明,通过我们提出的方法可以还原山茶的秘密密钥。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号