論文の概要: Investigation Of The Distinguishability Of Giraud-Verneuil Atomic Blocks
- arxiv url: http://arxiv.org/abs/2509.10492v1
- Date: Sun, 31 Aug 2025 10:09:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-21 06:05:45.747862
- Title: Investigation Of The Distinguishability Of Giraud-Verneuil Atomic Blocks
- Title(参考訳): Giraud-Verneuil原子ブロックの識別性の検討
- Authors: Philip Laryea Doku,
- Abstract要約: 我々は、NIST EC P-256曲線上で、右から左へのkPアルゴリズムを用いて、kP に対する Giraud と Verneuil の原子パターンを解析した。
我々は、Lecroy WavePro 604HD Oscilloscope、Langer ICS 105 Integrated Circuit Scanner、Langer MFA-R 0.2-75 Near Field Probeを用いて、kP中の電磁放射を測定する。
結果として、アトミックパターンはダミー操作で正しく実装されているものの、SCAに対する抵抗は、ハードウェアやソフトウェアレベルで挿入された追加プロセスによっても影響を受けます。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this work, we investigate the security of Elliptic Curve Cryptosystem (ECC) implementations against Side-Channel Analysis (SCA). ECC is well known for its efficiency and strong security, yet vulnerable to SCA which exploits physical information leaked during scalar multiplication (kP). Countermeasures such as regularity and atomicity exist; this thesis focuses on atomicity. In this work, we study the Giraud and Verneuil atomic pattern for kP, implementing it using the right-to-left kP algorithm on the NIST EC P-256 curve. We use the FLECC library with constant-time operations and execute on the Texas Instruments LAUNCHXLF28379D MCU. We measure Electromagnetic (EM) emissions during kP using a Lecroy WavePro 604HD Oscilloscope, a Langer ICS 105 Integrated Circuit Scanner, and a Langer MFA-R 0.2-75 Near Field Probe. We investigate whether the Giraud and Verneuil atomic blocks are distinguishable in EM traces. Our findings show that, when additional clock cycle processes are present, the atomic blocks can be visually distinguished; after removing these processes, they become more synchronised and harder to distinguish, reducing the risk of a successful SCA attack. These results show that, although the atomic pattern is correctly implemented with dummy operations, resistance to SCA can still be affected by additional processes inserted at hardware or software level.This means atomicity alone may not fully protect ECC from SCA. More research is needed to investigate the causes of the additional clock cycle processes and how intermediate operations are addressed in memory registers. This will help to understand the processes that lead to the insertion of these additional clock cycles. This thesis is the first to experimentally implement and investigate Giraud and Verneuil's atomic pattern on hardware, and it offers useful results to improve countermeasures against SCA.
- Abstract(参考訳): 本研究では,Side-Channel Analysis (SCA) に対する楕円曲線暗号(ECC)実装の安全性について検討する。
ECCはその効率性と強力なセキュリティでよく知られているが、スカラー乗算(kP)中に流出した物理的情報を利用するSCAに弱い。
正則性や原子性などの対策があり、この論文は原子性に焦点を当てている。
そこで本研究では,NIST EC P-256曲線上で,右から左へのkPアルゴリズムを用いて,kP に対する Giraud と Verneuil の原子パターンを解析した。
FLECCライブラリを一定時間操作で使用し、テキサス・インスツルメンツ LAUNCHXLF28379D MCU上で実行します。
我々は、Lecroy WavePro 604HD Oscilloscope、Langer ICS 105 Integrated Circuit Scanner、Langer MFA-R 0.2-75 Near Field Probeを用いて、kP中の電磁放射を測定する。
我々は、ギラウド原子ブロックとヴェルヌール原子ブロックがEMトレースにおいて識別可能であるかどうかを考察する。
その結果、追加のクロックサイクルプロセスが存在する場合、原子ブロックは視覚的に区別でき、これらのプロセスを削除すると、より同期化され、識別しにくくなり、SCA攻撃を成功させるリスクが軽減されることがわかった。
これらの結果は、アトミックパターンがダミー操作で正しく実装されているにもかかわらず、ハードウェアやソフトウェアレベルで挿入された追加プロセスによってSCAに対する抵抗が影響されることを示します。
追加のクロックサイクルプロセスの原因と、中間操作がメモリレジスタでどのように処理されるかを調べるために、さらなる研究が必要である。
これにより、追加のクロックサイクルの挿入につながるプロセスを理解するのに役立つ。
この論文は、ハードウェア上でGiraudとVerneuilのアトミックパターンを実験的に実装し、調査した最初の論文であり、SCA対策を改善する上で有用な結果を提供する。
関連論文リスト
- Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - Revisiting Atomic Patterns for Elliptic Curve Scalar Multiplication Revealing Inherent Vulnerability to Simple SCA [0.0]
kP操作は、全ての楕円曲線ベースの暗号プロトコルの基本的な操作である。
本研究では,Longaの原子パターンを用いてハードウェアに実装したkPアルゴリズムの抵抗について検討した。
論文 参考訳(メタデータ) (2024-12-04T11:13:04Z) - Practical Investigation on the Distinguishability of Longa's Atomic Patterns [0.0]
NIST楕円曲線P-256に対するLongaの原子パターンを用いた二進楕円曲線スカラー乗算kPアルゴリズムを実装した。
マイクロコントローラ上での1kP実行の電磁的痕跡を測定し,解析した。
論文 参考訳(メタデータ) (2024-09-18T10:48:31Z) - Distinguishability Investigation on Longa's Atomic Patterns when used as a Basis for Implementing Elliptic Curve Scalar Multiplication Algorithms [0.0]
この論文は、楕円曲線スカラー乗算アルゴリズムで適用されたロンガの原子パターンの研究を主題としている。
この研究は、これらの原子パターンをマイクロコントローラの実践的な実装に用いている。
この研究の重要な貢献は、ロンガの元々の原子パターンにおけるいくつかの相違点の同定と修正である。
論文 参考訳(メタデータ) (2024-09-10T19:52:57Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。