Countermeasures for AES software implementation against power analysis attacks are proposed in this paper. Intermediate value is masked random number and Sbox is masked a fixed number "OxFF". Without a use of random number, Sbox need not be reconstructed. CPA against AES software with the proposed countermeasures could not find out partial keys even using 100,000 waveforms. The proposed countermeasures have also a tolerance against higher order DPA with 8 times of masks using different fixed numbers from 0x01 to 0x80.%ソフトウェア実装されたAESに対する電力解析攻撃への対策として,中間値が表れないように乱数でマスクし,Sboxは乱数でなく0xFFでマスクすることで,Sboxを暗号化の度に作り替えない方法を提案している.さらに高次DPA対策を施し,8次DPAまで耐えられるようにしている.この種案方法をMicroBlaze及びPowerPCに実装し,CPAへの耐性を評価した.10万波形取得してCPAを実施した結果,部分鍵は全く特定されなかった.
展开▼