{"created":"2023-05-15T08:43:29.526168+00:00","id":8471,"links":{},"metadata":{"_buckets":{"deposit":"1c3cd7a4-b1fa-42a2-8abd-4debaca19891"},"_deposit":{"created_by":13,"id":"8471","owners":[13],"pid":{"revision_id":0,"type":"depid","value":"8471"},"status":"published"},"_oai":{"id":"oai:uec.repo.nii.ac.jp:00008471","sets":["34:173"]},"author_link":["23013"],"control_number":"8471","item_10006_date_granted_11":{"attribute_name":"学位授与年月日","attribute_value_mlt":[{"subitem_dategranted":"2017-03-24"}]},"item_10006_degree_grantor_9":{"attribute_name":"学位授与機関","attribute_value_mlt":[{"subitem_degreegrantor":[{"subitem_degreegrantor_name":"電気通信大学"}]}]},"item_10006_degree_name_8":{"attribute_name":"学位名","attribute_value_mlt":[{"subitem_degreename":"修士"}]},"item_10006_description_10":{"attribute_name":"学位授与年度","attribute_value_mlt":[{"subitem_description":"2016","subitem_description_type":"Other"}]},"item_10006_description_7":{"attribute_name":"抄録","attribute_value_mlt":[{"subitem_description":"高性能な情報機器とブロードバンドネットワークの普及により,暗号技術の利用が急速に拡大している.従来,暗号はアルゴリズムの理論的な安全性の研究が中心であったが,現在は暗号をソフトウェアやハードウェアとして実装した“暗号モジュール”の物理的な弱点を突く攻撃に対する安全性の研究が活溌化している.本研究では,暗号モジュールの演算中の消費電力・放射電磁波・演算時間等を解析してそこに漏洩している秘密情報を抜き出すサイドチャネル攻撃を対象としている.\n サイドチャネル攻撃に対する安全性評価手法の国際標準ISO/IEC17825が2016年1月に制定された.その中で共通鍵暗号の漏洩情報の検出には,既知の内部状態に基づいて分類した電力や電磁波形とランダムな波形の間で,平均や標準偏差に有意な差があるかどうかをウェルチのT検定で調べる手法が用いられる.本研究では,CMOSスタンダードセルライブラリで製造された暗号LSI上の様々なAES回路に対して,このT検定を実行し,その有効性を検証した.さらに,内部変数データのハミング重みを意図的偏らせて漏洩情報を強調する手法を導入し,T検定の精度を向上させられることを示した.通常のサイドチャネル攻撃では攻撃者は内部状態を直接観測したり制御することはできないが,安全性評価という観点から,暗号モジュールの開発者や評価者がそれらを自由に設定することができる.つまり,そのような条件で漏洩情報が検出された場合,それが直ちに安全上の問題となるのではなく,漏洩する可能性のあることを意味している.逆にこのように極めて有利な条件による解析で漏洩情報が得られなければ,その暗号モジュールは非常に高い安全性を有しているということになる.本研究の手法は,通常のウェルチのT検定よりもさらに有利な条件を与えるもので,それにより少ない波形で高い精度で漏洩情報が検出でき,つまりサイドチャネル攻撃に対する安全性評価のコストを大幅に削減するものである.","subitem_description_type":"Abstract"}]},"item_10006_text_22":{"attribute_name":"専攻","attribute_value_mlt":[{"subitem_text_value":"情報理工学研究科"},{"subitem_text_value":"情報・通信工学専攻"}]},"item_10006_version_type_18":{"attribute_name":"著者版フラグ","attribute_value_mlt":[{"subitem_version_resource":"http://purl.org/coar/version/c_ab4af688f83e57aa","subitem_version_type":"AM"}]},"item_creator":{"attribute_name":"著者","attribute_type":"creator","attribute_value_mlt":[{"creatorNames":[{"creatorName":"グントゥル, ヘンドラ","creatorNameLang":"ja"},{"creatorName":"Guntur, Hendra","creatorNameLang":"en"}],"nameIdentifiers":[{}]}]},"item_files":{"attribute_name":"ファイル情報","attribute_type":"file","attribute_value_mlt":[{"accessrole":"open_date","date":[{"dateType":"Available","dateValue":"2017-03-13"}],"displaytype":"detail","filename":"1531089.pdf","filesize":[{"value":"4.7 MB"}],"format":"application/pdf","licensetype":"license_note","mimetype":"application/pdf","url":{"label":"1531089","url":"https://uec.repo.nii.ac.jp/record/8471/files/1531089.pdf"},"version_id":"e782de2f-dcf5-4167-9fd1-5ded13a43d11"}]},"item_language":{"attribute_name":"言語","attribute_value_mlt":[{"subitem_language":"jpn"}]},"item_resource_type":{"attribute_name":"資源タイプ","attribute_value_mlt":[{"resourcetype":"thesis","resourceuri":"http://purl.org/coar/resource_type/c_46ec"}]},"item_title":"暗号ハードウェアに対する物理攻撃の安全性評価手法の研究","item_titles":{"attribute_name":"タイトル","attribute_value_mlt":[{"subitem_title":"暗号ハードウェアに対する物理攻撃の安全性評価手法の研究","subitem_title_language":"ja"}]},"item_type_id":"10006","owner":"13","path":["173"],"pubdate":{"attribute_name":"PubDate","attribute_value":"2017-03-13"},"publish_date":"2017-03-13","publish_status":"0","recid":"8471","relation_version_is_last":true,"title":["暗号ハードウェアに対する物理攻撃の安全性評価手法の研究"],"weko_creator_id":"13","weko_shared_id":-1},"updated":"2023-09-12T06:38:20.326333+00:00"}