書名で キーワードで

詳細検索 >>

HOME  > 情報工学  / 情報ネットワーク(一般、セキュリティ)  / セキュリティ  > 暗号ハードウェアのセキュリティ

書籍詳細

  暗号ハードウェアのセキュリティ

▼ 目次を読む

▼ 目次をたたむ

﨑山一男 電通大教授 Ph.D. 著

菅原健 電通大准教授 博士(情報科学) 著

李陽 電通大准教授 博士(工学) 著

… 著者ホームページです

発行年月日:2019/06/13 , 判 型: A5,  ページ数:190頁

ISBN:978-4-339-02894-2,  定 価:2,700円 (本体2,500円+税)

本書は,社会インフラの安全・安心を支えるハードウェアのセキュリティ技術を基礎から解説する。暗号処理を行うハードウェアの物理攻撃や安全性解析を中心に,セキュリティエンジニアに必要となる知識を理論から実践まで網羅する。

【目次】

★発行前情報のため若干変更されることがございます。ご了承ください。★

1. 暗号技術と暗号ハードウェアへの脅威
1.1 はじめに
1.2 暗号技術の概要
★発行前情報のため若干変更されることがございます。ご了承ください。★

1. 暗号技術と暗号ハードウェアへの脅威
1.1 はじめに
1.2 暗号技術の概要
1.3 ハードウェア実装される代表的な暗号プリミティブ
 1.3.1 公開鍵暗号
 1.3.2 共通鍵暗号
 1.3.3 暗号学的ハッシュ関数
 1.3.4 乱数生成器
1.4 暗号アルゴリズムの安全性
1.5 暗号ハードウェアへの脅威
引用・参考文献

2. 共通鍵暗号の実装
2.1 共通鍵暗号方式
 2.1.1 共通鍵暗号を用いた秘匿通信
 2.1.2 共通鍵暗号を用いた認証
 2.1.3 ブロック暗号アルゴリズム
 2.1.4 暗号利用モード
2.2 AES暗号
 2.2.1 AES暗号のアルゴリズム
 2.2.2 AESのハードウェア実装
2.3 有限体の演算
 2.3.1 有限体GF(2)
 2.3.2 拡大体GF(2^8)
 2.3.3 合成体を用いたS–box実装
 2.3.4 正規基底を用いたS–box実装
引用・参考文献

3. 公開鍵暗号の実装
3.1 公開鍵暗号方式
 3.1.1 RSA暗号
 3.1.2 楕円曲線暗号(ECC)
3.2 基本的な算術演算
 3.2.1 加算器の基礎
 3.2.2 高速な加算器
 3.2.3 マルチオペランド加算
 3.2.4 乗算器
3.3 基本的な剰余演算アルゴリズム
 3.3.1 剰余加算と剰余減算のアルゴリズム
 3.3.2 素朴な剰余乗算アルゴリズム
 3.3.3 乗法逆元演算アルゴリズム
3.4 RSA暗号の実装
 3.4.1 モンゴメリー剰余乗算
 3.4.2 加算器を用いたモンゴメリー剰余乗算
 3.4.3 乗算器を用いたモンゴメリー剰余乗算
 3.4.4 バイナリ法によるべき剰余演算
 3.4.5 ダミー演算付きバイナリ法
 3.4.6 モンゴメリーラダー法によるべき剰余演算
 3.4.7 k–ary法によるべき剰余演算の高速化
3.5 ECCの実装
 3.5.1 GF(p)上のECC
 3.5.2 GF(2m)上のECC
引用・参考文献

4. 暗号モジュールへの脅威と対策
4.1 物理攻撃とは
4.2 暗号モジュールとその利用例
4.3 敵性の利用環境
4.4 物理攻撃への対策
 4.4.1 暗号モジュールの安全性評価
 4.4.2 対策法の考え方
引用・参考文献

5. サイドチャネル攻撃
5.1 サイドチャネル攻撃とは
5.2 ブロック暗号へのサイドチャネル攻撃の概要
5.3 リーケージの発生メカニズムとモデル化
 5.3.1 論理回路において生じるリーケージ
 5.3.2 リーケージモデル
5.4 信号処理と統計
 5.4.1 平均と分散
 5.4.2 共分散と相関係数
 5.4.3 相関係数と信号雑音比
5.5 相関電力解析
 5.5.1 解析対象とリーケージ
 5.5.2 相関電力解析による鍵復元攻撃
 5.5.3 シミュレーションによる実験例
 5.5.4 仮説検定
5.6 対策法
 5.6.1 プロービングモデル
 5.6.2 Threshold Implementation
引用・参考文献

6. フォールト攻撃
6.1 フォールト攻撃の概要
 6.1.1 フォールト誘発法
 6.1.2 解析技術によるフォールト攻撃の分類
6.2 RSA暗号へのフォールト攻撃
 6.2.1 セーフエラー攻撃
 6.2.2 Bellcore攻撃
6.3 AES暗号へのフォールト攻撃
 6.3.1 S–boxの差分特性
 6.3.2 MixColumns処理によるバイト差分の拡散
 6.3.3 DFA攻撃
 6.3.4 FSA攻撃
 6.3.5 フォールトの検出と対策
引用・参考文献

7. マイクロアーキテクチャへのサイドチャネル攻撃
7.1 攻撃の全体像
 7.1.1 キャッシュの基礎
 7.1.2 キャッシュヒットとキャッシュミス
 7.1.3 キャッシュレベル
 7.1.4 キャッシュライン
 7.1.5 暗号アルゴリズムに対するキャッシュ攻撃
7.2 キャッシュ攻撃の例
 7.2.1 トレースベースのキャッシュ攻撃
 7.2.2 時間ベースのキャッシュ攻撃
7.3 アクセスベースのキャッシュ攻撃
 7.3.1 Prime+Probe攻撃
 7.3.2 Flush+Reload攻撃
 7.3.3 AES暗号への鍵復元攻撃
 7.3.4 投機的実行とキャッシュ攻撃
引用・参考文献

演習問題の解答
索引

在庫は時期によりまして変動することがございますので、ご了承ください。