サイドチャネル攻撃に高い耐性を持つマルチコアIoTデバイスのソフトウェア基盤
Project/Area Number |
22K21276
|
Research Category |
Grant-in-Aid for Research Activity Start-up
|
Allocation Type | Multi-year Fund |
Review Section |
1001:Information science, computer engineering, and related fields
|
Research Institution | Osaka University |
Principal Investigator |
西川 広記 大阪大学, 大学院情報科学研究科, 助教 (90963538)
|
Project Period (FY) |
2022-08-31 – 2024-03-31
|
Project Status |
Completed (Fiscal Year 2023)
|
Budget Amount *help |
¥2,860,000 (Direct Cost: ¥2,200,000、Indirect Cost: ¥660,000)
Fiscal Year 2023: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Fiscal Year 2022: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
|
Keywords | ハードウェア・セキュリティ攻撃 / サイドチャネル攻撃 / 暗号アルゴリズム / 電力解析攻撃 / ランダムスケジューリング / 命令シャッフリング / セキュリティ / マルチコア / 組込みシステム |
Outline of Research at the Start |
Internet of Things (IoT) デバイスはフィジカル空間における様々なフィールド上に物理的に配置されるため,サイドチャネル攻撃の危険に常に晒されている.本研究では多くの IoT デバイスで用いられるマルチコアシステムに焦点を当て,並列処理の基盤技術を IoT セキュリティ対策手法として応用することで.物理セキュリティ攻撃に対して耐性を持つ IoT デバイスのソフトウェア基盤を構築する.本研究ではオペレーティングシステムの基盤技術を活用し,専用ハードウェアを開発せずともサイドチャネル攻撃に対して高い耐性が得られるソフトウェア基盤を構築する.
|
Outline of Annual Research Achievements |
本研究では、インターネットに接続される小型デバイス(IoTデバイス)のセキュリティ強化を目的として、情報を安全に保護するための新しい対策を検討した。具体的には、CやC++といったプログラミング言語からデジタル回路に自動で変換する高位合成技術を用いてFPGA上に設計されたAES回路の安全性を評価した。当該研究では、異なるクロック周期を持つ7つのAES回路を設計し、そのサイドチャネル漏洩量を評価した。この研究ではAESの回路クロック周期と電力サンプリング間隔の関係に着目し、これらがサイドチャネル情報の漏えいに対してどのような影響を及ぼすかを実験的に明らかにした。実験結果から、クロック周期とサンプリング間隔は、サイドチャネル情報の漏えい量において相互干渉しないことが明らかとなった。 また、別の研究として、CPU上で動作するAESにおいて、暗号化の際にデータをランダムに配置するシャッフリング技術を応用し、拡張した。従来のシャッフリング技術は、AESにおけるS-Box関数の実行順序を単にランダム化するのみで、組合せが非常に少なく、容易に暗号鍵の特定が為されていた。しかし本研究で提案するシャッフリング技術は、S-Box関数を実行する際に実行順序をランダム化するだけでなく、マスキングを複数回冗長的に行うことで組合せ爆発を起こし、暗号鍵の解析を困難にしている。実験結果から、前述した処理を追加したことにより約1.12倍の実行時間増大となったが、従来のシャッフリングに比べて暗号鍵の解読が困難になることを確認した。
|
Report
(2 results)
Research Products
(12 results)