|
単純電力解析(たんじゅんでんりょくかいせき、)は、暗号ハードウェア(ICカードなど)に対するサイドチャネル攻撃の1つで、1個の電力波形をモニタリングすることで暗号解読を行う攻撃である。(エスピーエイ)とも呼ばれる。1990年代中盤に提案された。 ''(エスピーエイ)とも呼ばれる。1990年代中盤に提案された。 == SPAの例 == RSA暗号の復号過程において、以下のアルゴリズムが実行されたとする。秘密鍵に相当するdはバイナリ演算を行っていて、nビットの数値であるとする。すなわちdは0or1である。 ''Calculate M=Cd mod N'' INPUT: d,C OUTPUT: M この場合d=0の場合は①の自乗算の処理のみが行われるが、d=1の場合は①に加え②の掛算の処理も行われる。自乗算と掛算の消費電力が異なることを利用すれば1個の消費電力波形から秘密鍵を導出できてしまう。SPAから秘密鍵を守るには以下の2種類のアルゴリズムが利用される。 ''Calculate M=Cd mod N'' INPUT: d,C OUTPUT: M ''Calculate M=Cd mod N'' INPUT: d,C OUTPUT: M 上記のアルゴリズムは上から"Add-and-double-always method","Montgomery Ladder"(論文の呼び名)と呼ばれ、dの値に関わらず①と②の演算を行い、③でdの値に即した処理を行うのが特徴である。これにより理論上〔但しハードウェアの回路構成によってはSPAに防御できないことがある(論文より)〕1個の消費電力波形から秘密鍵を導出することはできない。これら3つの暗号アルゴリズムはRSAのみにかかわらず、ElGamal暗号や楕円曲線暗号など公開鍵暗号全般に適用できる。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「単純電力解析」の詳細全文を読む スポンサード リンク
|