暗号ハードウェアのセキュリティ

個数:1
紙書籍版価格
¥2,750
  • 電子書籍
  • ポイントキャンペーン

暗号ハードウェアのセキュリティ

  • 著者名:崎山一男/菅原健/李陽
  • 価格 ¥2,750(本体¥2,500)
  • コロナ社(2021/05発売)
  • GW前半スタート!Kinoppy 電子書籍・電子洋書 全点ポイント30倍キャンペーン(~4/29)
  • ポイント 750pt (実際に付与されるポイントはご注文内容確認画面でご確認下さい)
  • ISBN:9784339028942

ファイル: /

内容説明

本書は,社会インフラの安全・安心を支えるハードウェアのセキュリティ技術を基礎から解説する。暗号処理を行うハードウェアの物理攻撃や安全性解析を中心に,セキュリティエンジニアに必要となる知識を理論から実践まで網羅する。

目次

1. 暗号技術と暗号ハードウェアへの脅威
1.1 はじめに
1.2 暗号技術の概要
1.3 ハードウェア実装される代表的な暗号プリミティブ
 1.3.1 公開鍵暗号
 1.3.2 共通鍵暗号
 1.3.3 暗号学的ハッシュ関数
 1.3.4 乱数生成器
1.4 暗号アルゴリズムの安全性
1.5 暗号ハードウェアへの脅威
引用・参考文献

2. 共通鍵暗号の実装
2.1 共通鍵暗号方式
 2.1.1 共通鍵暗号を用いた秘匿通信
 2.1.2 共通鍵暗号を用いた認証
 2.1.3 ブロック暗号アルゴリズム
 2.1.4 暗号利用モード
2.2 AES暗号
 2.2.1 AES暗号のアルゴリズム
 2.2.2 AESのハードウェア実装
2.3 有限体の演算
 2.3.1 有限体GF(2)
 2.3.2 拡大体GF(28)
 2.3.3 合成体を用いたS-box実装
 2.3.4 正規基底を用いたS-box実装
引用・参考文献

3. 公開鍵暗号の実装
3.1 公開鍵暗号方式
 3.1.1 RSA暗号
 3.1.2 楕円曲線暗号(ECC)
3.2 基本的な算術演算
 3.2.1 加算器の基礎
 3.2.2 高速な加算器
 3.2.3 マルチオペランド加算
 3.2.4 乗算器
3.3 基本的な剰余演算アルゴリズム
 3.3.1 剰余加算と剰余減算のアルゴリズム
 3.3.2 素朴な剰余乗算アルゴリズム
 3.3.3 乗法逆元演算アルゴリズム
3.4 RSA暗号の実装
 3.4.1 モンゴメリー剰余乗算
 3.4.2 加算器を用いたモンゴメリー剰余乗算
 3.4.3 乗算器を用いたモンゴメリー剰余乗算
 3.4.4 バイナリ法によるべき剰余演算
 3.4.5 ダミー演算付きバイナリ法
 3.4.6 モンゴメリーラダー法によるべき剰余演算
 3.4.7 k-ary法によるべき剰余演算の高速化
3.5 ECCの実装
 3.5.1 GF(p)上のECC
 3.5.2 GF(2m)上のECC
引用・参考文献

4. 暗号モジュールへの脅威と対策
4.1 物理攻撃とは
4.2 暗号モジュールとその利用例
4.3 敵性の利用環境
4.4 物理攻撃への対策
 4.4.1 暗号モジュールの安全性評価
 4.4.2 対策法の考え方
引用・参考文献

5. サイドチャネル攻撃
5.1 サイドチャネル攻撃とは
5.2 ブロック暗号へのサイドチャネル攻撃の概要
5.3 リーケージの発生メカニズムとモデル化
 5.3.1 論理回路において生じるリーケージ
 5.3.2 リーケージモデル
5.4 信号処理と統計
 5.4.1 平均と分散
 5.4.2 共分散と相関係数
 5.4.3 相関係数と信号雑音比
5.5 相関電力解析
 5.5.1 解析対象とリーケージ
 5.5.2 相関電力解析による鍵復元攻撃
 5.5.3 シミュレーションによる実験例
 5.5.4 仮説検定
5.6 対策法
 5.6.1 プロービングモデル
 5.6.2 ThresholdImplementation
引用・参考文献

6. フォールト攻撃
6.1 フォールト攻撃の概要
 6.1.1 フォールト誘発法
 6.1.2 解析技術によるフォールト攻撃の分類
6.2 RSA暗号へのフォールト攻撃
 6.2.1 セーフエラー攻撃
 6.2.2 Bellcore攻撃
6.3 AES暗号へのフォールト攻撃
 6.3.1 S-boxの差分特性
 6.3.2 MixColumns処理によるバイト差分の拡散
 6.3.3 DFA攻撃
 6.3.4 FSA攻撃
 6.3.5 フォールトの検出と対策
引用・参考文献

7. マイクロアーキテクチャへのサイドチャネル攻撃
7.1 攻撃の全体像
 7.1.1 キャッシュの基礎
 7.1.2 キャッシュヒットとキャッシュミス
 7.1.3 キャッシュレベル
 7.1.4 キャッシュライン
 7.1.5 暗号アルゴリズムに対するキャッシュ攻撃
7.2 キャッシュ攻撃の例
 7.2.1 トレースベースのキャッシュ攻撃
 7.2.2 時間ベースのキャッシュ攻撃
7.3 アクセスベースのキャッシュ攻撃
 7.3.1 Prime+Probe攻撃
 7.3.2 Flush+Reload攻撃
 7.3.3 AES暗号への鍵復元攻撃
 7.3.4 投機的実行とキャッシュ攻撃
引用・参考文献

演習問題の解答
索引