2022 Fiscal Year Annual Research Report
Design method development of side-channel attack countermeasures for cryptographic hardware based on signal-to-noise ratio of electromagnetic leakage
Project/Area Number |
19H04110
|
Research Institution | Okayama University |
Principal Investigator |
五百旗頭 健吾 岡山大学, 自然科学学域, 助教 (10420499)
|
Project Period (FY) |
2019-04-01 – 2023-03-31
|
Keywords | サイドチャネル攻撃 / 暗号 / 情報セキュリティ / IoT / 信号対雑音比 |
Outline of Annual Research Achievements |
本年度は、まず、サイドチャネル漏洩の信号対雑音比(SNR)測定法を改良した。改良した手法により測定したSNRは、SNRと相関係数の関係を表わす理論式と高精度で一致した。これにより、代表的なサイドチャネル攻撃手法の一つであるCPAの相関係数を実際にCPAを実行することなくSNRより予測できることを示した。 次に、設計情報に基づきより少ない計算コストでSNRを予測することを目的として、サイドチャネル漏洩源同定法を改良した。レジスタ転送レベル(RTL)の論理シミュレーションにより算出されるクロック周期毎の半導体デバイスの消費電力を三角波パルスに変換することで漏洩源の近似波形を同定する手法を提案した。この手法では、ターゲット処理による漏洩波形に加えて、それより前の実行される処理によって発生する漏洩源波形も予測する。それにより、サイドチャネル漏洩のSNR予測精度を向上した。 最後に、電磁波解析攻撃におけるクロック周波数とその高調波周辺帯域におけるサイドチャネル漏洩に関する検討として、暗号モジュールに接続されたケーブルに流れるコモンモード(CM)電流に重畳して漏洩するサイドチャネル漏洩について実験的に調べた。その結果、サイドチャネル漏洩を発生させるCMは2種類存在した。その一方は暗号モジュール上の電源品質(PI)設計によりCM電流が十分抑制されており、サイドチャネル漏洩のSNRが十分小さいため漏洩モデルとの相関を確認できない、つまり、攻撃者が暗号の秘密鍵を特定できないことを示した。
|
Research Progress Status |
令和4年度が最終年度であるため、記入しない。
|
Strategy for Future Research Activity |
令和4年度が最終年度であるため、記入しない。
|
Research Products
(5 results)