タグ

cryptanalysisとconfidentialityに関するnabinnoのブックマーク (4)

  • タイミング攻撃 - Wikipedia

    タイミング攻撃(タイミングこうげき、英:timing attack)とは、アルゴリズムの動作特性を利用したサイドチャネル攻撃のひとつ。暗号処理のタイミングが暗号鍵の論理値により変化することに着目し、暗号化や復号に要する時間を解析することで暗号鍵を推定する手法[1]。 暗号化におけるタイミング攻撃とは、暗号アルゴリズムを実行するのにかかる時間を解析することで、攻撃者が暗号システムへの不正侵入を試みようとするサイドチャネル攻撃である。コンピュータ内で全ての論理演算を実行するには時間がかかり、入力に応じて時間が異なることがある。各演算の時間を正確に測定することで、攻撃者は入力の後からの作業ができる[2]。 ある質問への応答にかかる時間を測定することにより、システムから情報が漏れる可能性がある。この情報が攻撃者をどの程度助けるかは多くの変動要因しだいであり、暗号システムの設計、システムを実行するC

  • サイドチャネル攻撃 - Wikipedia

    RSAキーのビットを電力解析でデコードする試み。左のピークは、乗算を使用しないアルゴリズム(英語版)のステップ中のCPU電力の変動を表しており、右の(幅の広い)ピークは乗算を使用するアルゴリズムのステップを表している。この差により、攻撃者はビットの0と1を読み取れる。 サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読やソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声(英語版)さえも、追加の情報源となって悪用される可能性がある。 サイドチャネル攻撃には、システムの内部操作に関する技術的な知識を必要とするものもあるが、差分電力解析

  • 情報理論的安全性 - Wikipedia

    暗号理論において、情報理論的安全性(じょうほうりろんてきあんぜんせい)とは、暗号に対する攻撃(暗号解読)に対する強度(安全性)に関する概念の一つであり、一般に計算量的安全性よりも強い。この安全性を満たす暗号では「どんな鍵によって得られるどんな復号結果も、同様に確からしい」ので、どれほどの計算力をもってしても、解読は不可能である。 暗号の強度についての格的な情報理論的分析は、情報理論の祖として有名なシャノン(1949年)による「秘匿系での通信理論」が始まりとされる。ただし、それ以前から数理的に(主に確率論を応用して)検討されていた。シャノンは、暗号が情報理論的な意味で無条件に安全であるためには「平文サイズ≦鍵サイズ」を満たすことが必要十分条件であることを示した。一例としては、正しく(この条件を満たし、また、その他の点で運用ミスによる弱点をもたないように)運用されているワンタイムパッドは、こ

  • 暗号解読 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2020年8月) 独自研究が含まれているおそれがあります。(2020年8月) 正確性に疑問が呈されています。(2020年8月) 出典検索?: "暗号解読" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 暗号の解読とは、暗号文を作成するのに用いた秘密情報(秘密の表記法や秘密の鍵など)にアクセスすることなく、暗号文を平文に戻すことである。 これに対して、秘密情報を用いて暗号文を平文に戻すことは復号といい、研究者は復号と解読とを区別する。 英語では、復号を decryption といい、解読を cryptanalysis という。 他人に知られたく

  • 1