VLD2009-52, DC2009-39スキャンチェーンを悪用して,暗号LSI上で扱われる秘密情報を特定するスキャンベース攻撃の危険性が指摘されている.スキャンベース攻撃に対する防御法には様々な手法が存在する.回路設計時には,これらの防御法を適用した回路のセキュリティを定量的に評価し,防御法を選択する必要がある.しかしながら,スキャンベース攻撃に対する回路の定量的なセキュリティ評価については,あまり議論されていない.そこで本稿では,スキャンベース攻撃に対する回路のセキュリティ評価手法を提案する.提案手法では,攻撃者が取得できる取得情報と攻撃者が特定したい秘密情報との相互情報量を指標として評価を行う.回路構成の異なるDES回路を例に提案評価手法を用いてセキュリティを評価し,回路構成によって回路のセキュリティが異なることを定量的に示す.There is a potential that the secret information on an encryption LSI is leaked from a scan chain. There are many countermeasures against scan based attack. When we design a circuit, we need to evaluate a security of the circuit applied these countermeasures quantitatively and choose the best one. However, it is not discussed a quantitative security evaluation against scan ba...
Использование генераторов шума для защиты информации от утечки по каналам побочных электромагнитны...
あらゆるシステム・ネツトワークがIT化した現在において,情報セキュリティマネジメントの重要性が益々高まっている.一方,セキュリティ意識やサービスの利用環境はユーザで異なるため、画一的なセキュリティ対策...
У статті розглядається аналіз захищеності комп’ютерних мереж на етапах проектування і експлуатації ...
スキャンパスを用いて暗号LSI上で扱われる秘密情報を特定するスキャンパス攻撃の危険性が指摘されている.我々はスキャンパス攻撃を可能にするレジスタの可制御性あるいは可観測性を回路から取り除くことで,セキ...
Статья посвящена управлению в системе национальной и региональной безопасности в современных социаль...
[[abstract]]由於C語言在執行上的高效率、功能豐富、擴展性高、可移植性等優點,從被開發出來直至今2018年,其熱門程度一直與JAVA並駕齊驅,在軟體評價公司Tiobe程式語言排行榜中維持前兩...
[[abstract]]由於資訊安全事故層出不窮,使得組織開始察覺到資訊安全可能危及企業的生存,因此,資訊安全普遍的受到重視。資訊安全產品與技術也被廣泛的討論,常被視為解決資訊安全問題的唯一辦法,而欠...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
The work proposes to use the mathematical formalism of statistical analysis based on the BDS-test, S...
Scan chains solve the test problem in modern VLSI by providing observability and controllability to ...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
[[abstract]]如何對駭客進行防範,找出關鍵的目標,並實施有效的決策,對於資訊安全是最重要的問題,本研究提出一個混合模型的分析方法,從入侵偵測模型規則中找出規則,首先透過邏輯回歸進行預測分析找...
Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремал...
Досліджені концептуальні питання побудови системи захисту інформації на об’єкті інформаційної діяльн...
Статья посвящена исследованию удаленных атак на РВС, их актуальность, типы угроз и дальнейшее исслед...
Использование генераторов шума для защиты информации от утечки по каналам побочных электромагнитны...
あらゆるシステム・ネツトワークがIT化した現在において,情報セキュリティマネジメントの重要性が益々高まっている.一方,セキュリティ意識やサービスの利用環境はユーザで異なるため、画一的なセキュリティ対策...
У статті розглядається аналіз захищеності комп’ютерних мереж на етапах проектування і експлуатації ...
スキャンパスを用いて暗号LSI上で扱われる秘密情報を特定するスキャンパス攻撃の危険性が指摘されている.我々はスキャンパス攻撃を可能にするレジスタの可制御性あるいは可観測性を回路から取り除くことで,セキ...
Статья посвящена управлению в системе национальной и региональной безопасности в современных социаль...
[[abstract]]由於C語言在執行上的高效率、功能豐富、擴展性高、可移植性等優點,從被開發出來直至今2018年,其熱門程度一直與JAVA並駕齊驅,在軟體評價公司Tiobe程式語言排行榜中維持前兩...
[[abstract]]由於資訊安全事故層出不窮,使得組織開始察覺到資訊安全可能危及企業的生存,因此,資訊安全普遍的受到重視。資訊安全產品與技術也被廣泛的討論,常被視為解決資訊安全問題的唯一辦法,而欠...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
The work proposes to use the mathematical formalism of statistical analysis based on the BDS-test, S...
Scan chains solve the test problem in modern VLSI by providing observability and controllability to ...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
[[abstract]]如何對駭客進行防範,找出關鍵的目標,並實施有效的決策,對於資訊安全是最重要的問題,本研究提出一個混合模型的分析方法,從入侵偵測模型規則中找出規則,首先透過邏輯回歸進行預測分析找...
Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремал...
Досліджені концептуальні питання побудови системи захисту інформації на об’єкті інформаційної діяльн...
Статья посвящена исследованию удаленных атак на РВС, их актуальность, типы угроз и дальнейшее исслед...
Использование генераторов шума для защиты информации от утечки по каналам побочных электромагнитны...
あらゆるシステム・ネツトワークがIT化した現在において,情報セキュリティマネジメントの重要性が益々高まっている.一方,セキュリティ意識やサービスの利用環境はユーザで異なるため、画一的なセキュリティ対策...
У статті розглядається аналіз захищеності комп’ютерних мереж на етапах проектування і експлуатації ...