首页> 外文会议>コンピュータセキュリティシンポジウム2018論文集 >Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良
【24h】

Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良

机译:利用滑动窗口方法泄漏信息来改进密钥恢复攻击

获取原文
获取原文并翻译 | 示例

摘要

暗号のアルゴリズムを実装した際に,物理的に秘密鍵に関する情報の一部が漏洩することがある.公開鍵暗号の一種であるCRT-RSA 暗号は復号する際にべき乗を行うが,ある実装ではSliding window 法を使用する.Sliding window 法はwindow サイズw を決め,2 乗算(S)と掛け算(M)を繰り返すことにより行われる.Sliding window 法の際,S とM の実行履歴(SM 時系列)が漏洩することが知られている.2017 年に,Bernstein [1] らはSM 時系列から秘密鍵のビットを部分的に復元するルールを提案するとともに,SM 時系列に基づいた,CRT-RSA 暗号の秘密鍵dp; dq の復元実験を行った.しかし,これ以上ビットの復元ができない最適性証明は与えられていない.本研究では,新たにビット復元ルールを提案し,最適性を証明した.比較するために, 改めて実装したBernstein らのルールと,提案したルールの双方について,実験を行った.その結果,w = 4 では,秘密鍵復元の成功率が18%から29%まで向上した.さらに,秘密鍵d のSM 時系列も漏洩した時,w = 6 まで鍵全体の復元が可能であることを実験で示した.
机译:当实施加密算法时,有关私钥的某些信息可能会物理泄漏。 \ r \ n CRT-RSA加密是一种公共密钥加密,在解密时使用幂运算,但是某些实现使用滑动窗口方法。滑动窗口方法是通过确定窗口大小w并重复\ 2 \ S和乘法(M)来执行的。已知在滑动窗口方法期间会泄漏S和M(SM时间序列)的执行历史记录。 2017年,Bernstein [1]提出了一条规则,该规则从基于SM时间序列的CRT-RSA密码的SM时间序列\ r \ n和两个密钥dp中部分恢复密钥。我们进行了dq恢复实验。但是,没有给出无法恢复\ r \ n位的最优性证明。在这项研究中,我们新提出了一个恢复规则并证明了\ r \ n最优性。为了进行比较,我们对新实施的Bernstein等人的规则和提议的规则进行了实验。结果,当w = 4时,密钥恢复的成功率从18%提高到29%。此外,我们通过实验表明,当秘密密钥d的SM时间序列也泄漏时,整个密钥可以恢复到w = 6为止。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号