Vol.3 No.1 2010
67/100
研究論文:暗号モジュールの安全な実装を目指して(佐藤ほか)−64−Synthesiology Vol.3 No.1(2010)参考文献NIST, Data Encryption Standard (DES), FIPS Publication, 46-3 (1999).http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdfR. L. Rivest, A. Shamir and L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Comm. ACM, 21 (2), 120-126 (1978).NIST, Advanced Encryption Standard (AES), FIPS Publication, 197 (2001).http://csrc.nist.gov/publications/fips/fips197/fips-197.pdfNIST, AES home pagehttp://csrc.nist.gov/encryption/aesCRYPTOREC (Cryptography research and evaluation committees)http://www.cryptrec.go.jp/index.htmlNESSIE (New european scheme for signatures, integrity and encryption)https://www.cosic.esat.kuleuven.ac.be/nessieISO/IEC 18033-1/-2/-3/-4,“Information technology - Security techniques - Encryption algorithms”Part 1: General / Part 2: Asymmetric ciphers / Part 3: Block ciphers / Part 4: Stream ciphers.ISO/IEC 15408-1/-2/-3,“Information technology – Security techniques – Evaluation criteria for IT security”Part 1: Introduction and general model / Part 2: Security functional requirements / Part 3: Security assurance requirements.Common criteria – Common criteria portalhttp://www.commoncriteriaportal.org/ISO/IEC 19790:2006,“Information technology – Security techniques – Security requirements for cryptographic modules.”Common criteria supporting document: Mandatory Technical Document - Application of Attack Potential to Smartcards, 2.7 (1), (2009).http://www.commoncriteriaportal.org/files/supdocs/CCDB-2009-03-001.pdfNIST, Security Requirements for Cryptographic Modules, FIPS Publication 140-2 (2001).http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdfNIST, Derived Test Requirements for FIPS 140-2, Security requirements for cryptographic modules (Draft), (2004).ISO/IEC 24759:2008,“Information technology – Security techniques – Security requirements for cryptographic modules.”IPA, ITセキュリティ評価及び認証制度 (JISEC)http://www.ipa.go.jp/security/jisec/index.htmlIPA, 暗号モジュール試験及び認証制度 (JCMVP)http://www.ipa.go.jp/security/jcmvp/index.htmlNIST, Security Requirements for Cryptographic Modules, FIPS Publication 140-3 (Draft), (2007).http://csrc.nist.gov/publications/fips/fips140-3/fips1403Draft.pdfCHES (Cryptographic hardware and embedded systems), http://islab.oregonstate.edu/ches/(独)産業技術総合研究所情報セキュリティ研究センター, サイドチャネル攻撃標準評価ボードSASEBOhttp://www.rcis.aist.go.jp/special/SASEBO/index-ja.htmlNIST, DRAFT Security Requirements for Cryptographic Modules (Revised Draft), (2009).http://csrc.nist.gov/publications/drafts/fips140-3/revised-draft-fips140-3_PDF-zip_document-annexA-to-annexG.zip[1][2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17][18][19][20]執筆者略歴佐藤 証(さとう あかし)1989年早稲田大学大学院理工学研究科電気工学専攻修士課程修了。同年日本アイ・ビー・エム(株)東京基礎研究所入所。1999年博士(工学)(早稲田大学)。2007年産業技術総合研究所情報セキュリティ研究センター入所。情報セキュリティに関するアルゴリズムおよびその高性能VLSI実装の研究に従事。本論文では、研究全体の統括およびハードウエア開発を担当した。片下 敏宏(かたした としひろ)2006年筑波大学大学院システム情報工学研究科修了、博士(工学)。産業技術総合研究所情報技術研究部門特別研究員を経て、現在、同研究所情報セキュリティ研究センター研究員。高速演算、セキュリティに関する回路やソフトウエア設計の研究に従事。本論文では、ハードウエア/ソフトウエア開発およびサイドチャネル攻撃の実験を担当した。坂根 広史(さかね ひろふみ)1992年通商産業省工業技術院電子技術総合研究所入所。2001年産業技術総合研究所主任研究員。同年電気通信大学大学院情報システム学研究科博士後期課程情報ネットワーク学専攻修了。博士(工学)。並列計算機アーキテクチャに関する研究の後、現在、暗号実装の安全性に関する研究に従事。本論文では、NISTとの協業による安全性評価標準規格の策定作業部分を担当した。査読者との議論 議論1 構成学的な記述コメント(中島 秀之:公立はこだて未来大学)本研究の構成学的側面の記述はやや弱いのですが、一般にはあまり認知されていない暗号のサイドチャネル攻撃の解説として良く書けていると思います。P. Kocher: Timing attacks on implementations of diffie-hellman, RSA, DSS, and other systems, CRYPTO’96, LNCS1109, 104-113 (1996).http://www.cryptography.com/resources/whitepapers/TimingAttacks.pdfP. Kocher, J. Jaffe and B. Jun: Differential power analysis, CRYPTO’99, LNCS1666, 388-397 (1999).http://www.cryptography.com/resources/whitepapers/DPA.pdf東北大学大学院情報科学研究科青木研究室Cryptographic Hardware Projecthttp://www.rcis.aist.go.jp/special/SASEBO/index-ja.html東北大学・産業技術総合研究所 暗号ハードウエア開発プロジェクト, SASEBO-AES暗号FPGAボード, 暗号モジュール認証製品リスト, 認証番号F0003.http://www.ipa.go.jp/security/jcmvp/val.htmlE. Brier, C. Clavier and F. Olivier: Correlation Power Analysis with a Leakage Model, CHES 2004, LNCS3156, 135-152 (2004).[21][22][23][24][25]
元のページ