サイドチャネル攻撃に高い耐性を持つマルチコアIoTデバイスのソフトウェア基盤
Project/Area Number |
22K21276
|
Research Category |
Grant-in-Aid for Research Activity Start-up
|
Allocation Type | Multi-year Fund |
Review Section |
1001:Information science, computer engineering, and related fields
|
Research Institution | Osaka University |
Principal Investigator |
西川 広記 大阪大学, 大学院情報科学研究科, 助教 (90963538)
|
Project Period (FY) |
2022-08-31 – 2024-03-31
|
Project Status |
Granted (Fiscal Year 2022)
|
Budget Amount *help |
¥2,860,000 (Direct Cost: ¥2,200,000、Indirect Cost: ¥660,000)
Fiscal Year 2023: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Fiscal Year 2022: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
|
Keywords | 暗号アルゴリズム / サイドチャネル攻撃 / 電力解析攻撃 / ランダムスケジューリング / 命令シャッフリング / セキュリティ / マルチコア / 組込みシステム |
Outline of Research at the Start |
Internet of Things (IoT) デバイスはフィジカル空間における様々なフィールド上に物理的に配置されるため,サイドチャネル攻撃の危険に常に晒されている.本研究では多くの IoT デバイスで用いられるマルチコアシステムに焦点を当て,並列処理の基盤技術を IoT セキュリティ対策手法として応用することで.物理セキュリティ攻撃に対して耐性を持つ IoT デバイスのソフトウェア基盤を構築する.本研究ではオペレーティングシステムの基盤技術を活用し,専用ハードウェアを開発せずともサイドチャネル攻撃に対して高い耐性が得られるソフトウェア基盤を構築する.
|
Outline of Annual Research Achievements |
本年度は、シングルコアのハードウェアセキュリティ攻撃評価用ボードを用いて、暗号処理における命令をシャッフルし、暗号処理をランダムにスケジューリングする手法を開発した。AESに代表される暗号処理に対して開発されたスケジューリング手法を適用し、ハードウェアセキュリティ攻撃のなかでも最も安価かつ脅威であるとして知られる電力解析攻撃を行った。本年度は、そのセキュリティ攻撃耐性の向上を確認して、本手法の有効性を確認するまでを実施した。 本研究は暗号処理をランダムにスケジューリングし、かつ、並列処理を行うことでプロセッサやメモリから漏えいするサイドチャネル情報を隠匿し、ハードウェアセキュリティ攻撃に対する耐性を高める狙いがある。まず本年度では、暗号処理のランダムスケジューリングによって暗号処理における実行時の消費電力におけるエントロピーを増大させ、攻撃者が不正に取得したサイドチャネル情報からの暗号鍵解析を困難にするための手法の開発を行った。開発されたスケジューリング手法は、一般的な単純電力解析や差分電力解析、相関電力解析において、最大で60%以上の攻撃耐性向上を確認した。しかしながら、近年の深層学習を利用したサイドチャネル攻撃に対して、依然として脆弱であることが予想される。したがって、次年度は深層学習を適用したサイドチャネル攻撃耐性の評価に加え、並列処理を利用したさらなるセキュリティ攻撃耐性の向上を図る。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
本年度は大きく3つの研究進捗があり、おおむね順調に進展している。まず、計算機シミュレーションで事前に実施していた電力を用いたサイドチャネル攻撃を、サイドチャネル攻撃耐評価用ボードで検証してその脆弱性をはじめに確認した。これに対し、当初予定していた暗号処理のランダムスケジューリングアルゴリズムの開発およびその評価が予定通りに完了し、期待通り、サイドチャネル攻撃耐性の向上を確認した。実施した内容は、Cソース (ビヘイビア) レべルで実行順序をランダム化することであった。これによって、サイドチャネル攻撃に対する耐性が有名なサイドチャネル攻撃に対し、最大60%以上もの攻撃耐性向上を確認した。しかしながら、深層学習に基づくサイドチャネル攻撃など、最先端のサイドチャネル攻撃に対する耐性評価が行えておらず、この評価は今後の課題である。
|
Strategy for Future Research Activity |
当初の予定では、マルチコア上でサイドチャネル攻撃の耐性向上を行う予定であったが、新たに懸念すべき事項が明らかになった。それは、単一コアからのサイドチャネル攻撃が成功してしまえば、マルチコアであっても暗号鍵の取得が可能であることである。これを受け、研究方針を若干変更する。今後は、シングルコアでのサイドチャネル攻撃耐性向上をより一層加速させる。まず、昨年度に開発したランダムスケジューリングアルゴリズムを用いて、深層学習に基づくサイドチャネル攻撃に対する耐性評価を行う。ここで何らかの脆弱性が確認された場合、命令レベルでのランダムスケジューリングアルゴリズムを開発する。特に、各命令の消費電力を解析した上で、暗号処理におけるエントロピーを増大させるような実行スケジュールを決定するアルゴリズムへと昇華させる計画である。その後、従来からの計画に含まれていた、動作周波数を実行時に変更することでさらにエントロピー増大を図る。
|
Report
(1 results)
Research Products
(4 results)