論文の概要: Revisiting Atomic Patterns for Elliptic Curve Scalar Multiplication Revealing Inherent Vulnerability to Simple SCA
- arxiv url: http://arxiv.org/abs/2412.03218v1
- Date: Wed, 04 Dec 2024 11:13:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-05 15:06:23.123188
- Title: Revisiting Atomic Patterns for Elliptic Curve Scalar Multiplication Revealing Inherent Vulnerability to Simple SCA
- Title(参考訳): 楕円曲線スカラー乗算のためのアトミックパターンの再検討
- Authors: Alkistis Aikaterini Sigourou, Zoya Dyka, Sze Hei Li, Peter Langendoerfer, Ievgen Kabin,
- Abstract要約: kP操作は、全ての楕円曲線ベースの暗号プロトコルの基本的な操作である。
本研究では,Longaの原子パターンを用いてハードウェアに実装したkPアルゴリズムの抵抗について検討した。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Elliptic Curve Scalar Multiplication denoted as kP operation is the basic operation in all Elliptic Curve based cryptographic protocols. The atomicity principle and different atomic patterns for kP algorithms were proposed in the past as countermeasures against simple side-channel analysis. In this work, we investigated the resistance of a kP algorithm implemented in hardware using Longa's atomic patterns. We analysed its simulated power trace. We show in the example of our kP implementation for the NIST EC P-256 that the field squaring operations are distinguishable from the field multiplications even if they are performed by the same field multiplier, due to the addressing of the second multiplicand. This inherent vulnerability of atomic patterns can be successfully exploited for revealing the scalar k.
- Abstract(参考訳): kP演算で表される楕円曲線スカラー乗算は、楕円曲線ベースの暗号プロトコルの基本的な演算である。
kPアルゴリズムの原子性原理と異なる原子パターンは、従来、単純なサイドチャネル解析に対する対策として提案されてきた。
本研究では,Longaの原子パターンを用いてハードウェアに実装したkPアルゴリズムの抵抗について検討した。
私たちはその模擬パワートレースを分析した。
我々は, NIST EC P-256 の kP 実装の例において, 2 番目の乗算子のアドレッシングにより, 同一の乗算器によって実行されても, フィールド乗算操作がフィールド乗算と区別可能であることを示す。
この原子パターンの固有の脆弱性は、スカラーkを明らかにするためにうまく利用することができる。
関連論文リスト
- Practical Investigation on the Distinguishability of Longa's Atomic Patterns [0.0]
NIST楕円曲線P-256に対するLongaの原子パターンを用いた二進楕円曲線スカラー乗算kPアルゴリズムを実装した。
マイクロコントローラ上での1kP実行の電磁的痕跡を測定し,解析した。
論文 参考訳(メタデータ) (2024-09-18T10:48:31Z) - Distinguishability Investigation on Longa's Atomic Patterns when used as a Basis for Implementing Elliptic Curve Scalar Multiplication Algorithms [0.0]
この論文は、楕円曲線スカラー乗算アルゴリズムで適用されたロンガの原子パターンの研究を主題としている。
この研究は、これらの原子パターンをマイクロコントローラの実践的な実装に用いている。
この研究の重要な貢献は、ロンガの元々の原子パターンにおけるいくつかの相違点の同定と修正である。
論文 参考訳(メタデータ) (2024-09-10T19:52:57Z) - Cryptographically Secure Pseudo-Random Number Generation (CS-PRNG) Design using Robust Chaotic Tent Map (RCTM) [2.0448353403141515]
本稿では,ロバストなカオステントマップ(RCTM)を用いて,暗号的にセキュアな擬似ランダム数(CSPRNG)を生成する新しい手法を提案する。
生成した疑似ランダムビットのランダム性を確認する様々な統計的試験が実施されている。
論文 参考訳(メタデータ) (2024-08-10T15:16:00Z) - Fast Shapley Value Estimation: A Unified Approach [71.92014859992263]
冗長な手法を排除し、単純で効率的なシェープリー推定器SimSHAPを提案する。
既存手法の解析において、推定器は特徴部分集合からランダムに要約された値の線形変換として統一可能であることを観察する。
実験により,SimSHAPの有効性が検証され,精度の高いShapley値の計算が大幅に高速化された。
論文 参考訳(メタデータ) (2023-11-02T06:09:24Z) - Near-optimal quantum circuit construction via Cartan decomposition [4.900041609957432]
量子回路へのリー代数のカルタン分解の適用性を示す。
このアプローチは、任意の所望のユニタリ演算を効率的に実装できる回路を合成するために使用することができる。
論文 参考訳(メタデータ) (2022-12-25T17:01:13Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Robust and Provably Monotonic Networks [0.0]
深層学習モデルのリプシッツ定数を制約する新しい手法を提案する。
LHCbのリアルタイムデータ処理システムにおいて, 強靭で解釈可能な判別器を学習するために, アルゴリズムがどのように使われたかを示す。
論文 参考訳(メタデータ) (2021-11-30T19:01:32Z) - Sinkhorn Natural Gradient for Generative Models [125.89871274202439]
本研究では,シンクホーンの発散による確率空間上の最も急降下法として機能するシンクホーン自然勾配(SiNG)アルゴリズムを提案する。
本稿では,SiNG の主要成分であるシンクホーン情報行列 (SIM) が明示的な表現を持ち,対数的スケールの複雑さを正確に評価できることを示す。
本実験では,SiNGと最先端のSGD型解法を定量的に比較し,その有効性と有効性を示す。
論文 参考訳(メタデータ) (2020-11-09T02:51:17Z) - Orbital MCMC [82.54438698903775]
任意の微分同相写像から周期軌道を構築するための2つの実用的なアルゴリズムを提案する。
また,両カーネルの実用的メリットを実証した実証的研究を行った。
論文 参考訳(メタデータ) (2020-10-15T22:25:52Z) - Preparation of excited states for nuclear dynamics on a quantum computer [117.44028458220427]
量子コンピュータ上で励起状態を作成するための2つの異なる方法を研究する。
シミュレーションおよび実量子デバイス上でこれらの手法をベンチマークする。
これらの結果から,フォールトトレラントデバイスに優れたスケーリングを実現するために設計された量子技術が,接続性やゲート忠実性に制限されたデバイスに実用的なメリットをもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2020-09-28T17:21:25Z) - Understanding Implicit Regularization in Over-Parameterized Single Index
Model [55.41685740015095]
我々は高次元単一インデックスモデルのための正規化自由アルゴリズムを設計する。
暗黙正則化現象の理論的保証を提供する。
論文 参考訳(メタデータ) (2020-07-16T13:27:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。