Construction of Provably Secure Countermeasures Against Physical Attacks on Symmetric Cryptography
Project/Area Number |
23K28083
|
Project/Area Number (Other) |
23H03393 (2023)
|
Research Category |
Grant-in-Aid for Scientific Research (B)
|
Allocation Type | Multi-year Fund (2024) Single-year Grants (2023) |
Section | 一般 |
Review Section |
Basic Section 60070:Information security-related
|
Research Institution | The University of Electro-Communications |
Principal Investigator |
崎山 一男 電気通信大学, 大学院情報理工学研究科, 教授 (80508838)
|
Co-Investigator(Kenkyū-buntansha) |
三浦 典之 大阪大学, 大学院情報科学研究科, 教授 (70650555)
|
Project Period (FY) |
2023-04-01 – 2026-03-31
|
Project Status |
Granted (Fiscal Year 2024)
|
Budget Amount *help |
¥18,720,000 (Direct Cost: ¥14,400,000、Indirect Cost: ¥4,320,000)
Fiscal Year 2025: ¥5,850,000 (Direct Cost: ¥4,500,000、Indirect Cost: ¥1,350,000)
Fiscal Year 2024: ¥6,240,000 (Direct Cost: ¥4,800,000、Indirect Cost: ¥1,440,000)
Fiscal Year 2023: ¥6,630,000 (Direct Cost: ¥5,100,000、Indirect Cost: ¥1,530,000)
|
Keywords | 応用暗号学 / 物理攻撃対策 |
Outline of Research at the Start |
IoT時代の暗号デバイスは、次々と登場する新たな物理攻撃の脅威に直面している。サイドチャネル攻撃は、デバイスから漏洩する電力などから秘密鍵を導出する攻撃である。攻撃者の能力がさらに高くなった場合には、レーザーフォールト攻撃やプロービング攻撃といった故障攻撃の脅威を想定しなければならない。サイドチャネル攻撃に対しては、理論的安全性にもとづくアルゴリズムレベルでの対策が提案されているが、故障利用解析に対する対策は未だない。本研究では、実証実験による安全性評価を通じて、これまでのアルゴリズムレベルでの物理攻撃対策を再考し、理論的安全性にもとづく故障攻撃対策の提案を行い、物理攻撃対策の体系化を図る。
|
Outline of Annual Research Achievements |
今年度は、研究計画で設定した二つの課題に関して想定以上の成果をあげることができた。課題1 (M&MのSIFA攻撃に対する脆弱性解明と対策技術の実証実験による安全性評価)においては、「M&Mによる故障攻撃対策はどこまで安全であるか?」という工学的な問いに応えるべく、ASIC及びFPGAにM&Mを実装した評価チップを用いて物理攻撃の実証実験を行った。結果として、M&Mには、特殊な条件下での故障攻撃に対する脆弱性があることを発見し、鍵の漏洩に繋がる物理情報の取得に成功した。これは、本研究課題で解明をするSIFA攻撃のメカニズムの理解に直結するものであり、学術的な価値は高い。さらにこの結果をさらに発展させるべく、KU Leuven大のNikova教授の研究チームと対策技術の開発を進め、故障感度に関する情報漏洩情報量を最小化しうる対策技術を考案した。提案した対策は、共通鍵暗号で広く用いられる非線形関数を効率よく実装する際に見られる数理的性質を用いたものである。SIFA攻撃だけでなく、汎用性が高い対策技術を構築できたことは特筆に値する。FPGAを用いた故障攻撃実験で対策技術の効果は確認できており、学術的にも産業応用的にも意義深い。 課題2の(理論的安全性にもとづく物理攻撃対策の体系化)についても前倒しで着手することができた。これまで、サイドチャネル攻撃の耐性評価のみに用いられていたt検定を用いた安全性評価手法を、本研究課題では故障攻撃の耐性評価に応用し、新たな安全性の指標が評価でいる環境を構築した。既存研究報告がなく、実験環境の構築に膨大な時間を費やしたが、実験結果からM&Mの基礎設計論の拡張に資する知見を得ることができた。今回得られた実験データは現在も解析中であるが、M&Mに追加すべき安全性のプロパティが確認できつつある。今後の物理攻撃対策の体系化に繋がる重要な研究結果といえる。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
課題1については、当初の研究計画よりも1年早く目標を達成することができた。それに伴い、課題2についても前倒しで研究に着手することができた。課題1における最大の研究成果は、暗号ハードウェアのトップカンファレンスである国際会議CHESへの採択、及び論文誌TCHESへの掲載である。なお、当該論文の筆頭著者は大学院学生であり、若手研究者の育成の点においても、本研究課題が有機的に機能し順調に進捗しているといえる。 課題2の初期の研究成果として、学会口頭発表1件の成果を得ている。実験を主とする研究を進めてきたが、今後は理論的考察を深め、国際会議での発表を目指す。加えて当初予見していなかった展開として、スクリーミングチャネルと呼ばれる新たな物理情報の漏洩経路を用いた認証方式の研究に着手できたことがあげられる。より具体的には、カメラのセンサやBluetooth回路から取得できるアナログ情報を用いた認証方式を考案することができた。これまでに、ジャーナル論文誌1件、学会口頭発表6件と特許出願1件の成果を得ている。研究分担者の三浦が取り組むアナログ情報を用いた対策技術との融合を目指し、挑戦的に進めていく。
|
Strategy for Future Research Activity |
研究は当初の計画以上に進展し、すでに課題1は完了したため、今後は課題2及び発展課題を中心に研究を進める。安全性に関する新たなプロパティについては、引き続きKU Leuven大のNikova教授の研究チームと議論を重ね、理論による安全性証明と実験による実証及び検証を進めていく。カメラセンサやスクリーミングチャネルを用いた認証については、研究を遂行していく上で研究分担者の三浦との協働を意識し、高い安全性を実現できる対策技術の構築と体系化を目指す。
|
Report
(1 results)
Research Products
(11 results)