2011 Fiscal Year Annual Research Report
サイドチャネル攻撃の限界追及と情報漏洩メカニズムの解明
Project/Area Number |
22500008
|
Research Institution | The University of Electro-Communications |
Principal Investigator |
崎山 一男 電気通信大学, 大学院・情報理工学研究科, 准教授 (80508838)
|
Co-Investigator(Kenkyū-buntansha) |
太田 和夫 電気通信大学, 大学院・情報理工学研究科, 教授 (80333491)
|
Keywords | 暗号・認証等 / 情報システム / セキュア・コンピューティング / 証明可能安全性 / サイドチャネル解析 / 情報理論的安全性 / PUF (Physical Unclonable Function) |
Research Abstract |
本研究では、アクティブ型のサイドチャネル攻撃に分類される故障利用攻撃において、暗号アルゴリズム処理中の任意の中間値をビット単位で操作できる最強のサイドチャネル攻撃能力を有する攻撃者を想定した。H22年度では主にFPGA上に実装された暗号モジュールからのサイドチャネルデータを利用し、故障注入毎の漏洩情報量を算出していた。これに対してH23年度では、情報理論的観点から研究を進め、漏洩情報量の理論値導出に成功した[1]。AESを用いた故障利用攻撃実験の結果とよく一致することを確認している。本成果は、「サイドチャネル識別機の開発」、「情報漏洩モデルの構築」および「暗号プロトコルとの整合性の検証」の3課題が融合した結果生まれた成果であり、これまでの実験データに基づきサイドチャネル情報漏洩量を算出する研究と比べ、学術的・実用的意義は大きいと考える。 情報漏洩メカニズムの解明をさらに進めるため、サイドチャネル情報に測定環境に依存したノイズが混入するような攻撃シナリオを設定した。具体的には、暗号アルゴリズム処理中に攻撃者が行う中間値操作が確率的であると仮定し、最強の攻撃者がサイドチャネル解析において、どの程度のノイズまで許容できるかを定量的に評価するフレーム・ワークを構築した。現実には、全てのサイドチャネル情報が、攻撃者にとって有益であるとは限らず、攻撃者はノイズデータの除去等が可能なサイドチャネル識別機を構築する必要がある。H23年度では、ノイズ耐性を有するサイドチャネル識別機の構築および識別機の利用方法を検討した。これにより、暗号理論からのアプローチで取り扱われる秘密乱数情報との関連性を一層明確にする準備ができたと考える。. [1]Kazuo Sakiyama,Yang Li,Mitsgu Iwamoto,Kazuo Ohta:Information-Theoretic Approach to Optimal Differential Fault Analysis.IEEE Transactions on Information Forensics and Security 7(1):109-120(2012).
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
最強のサイドチャネル攻撃能力を有する攻撃者を設定する際に、本研究では故障利用解析に着眼し、暗号アルゴリズム処理中の任意の中間値をビット単位で操作できる現実的な攻撃シナリオを設定した。結果、情報理論的観点からサイドチャネル情報漏洩量を導出し、AESを用いた実験結果との一致を確認した。本研究目的である「秘密鍵のライフタイム」の定量化と「情報漏洩のモデル化」について、一定の成果を得られたものと考える。
|
Strategy for Future Research Activity |
ノイズ入りサイドチャネル情報における攻撃シナリオを追加し、情報漏洩メカニズムの解明をさらに進め、暗号理論の観点によるサイドチャネル攻撃のシナリオとの整合性を明らかにする。ノイズの取り扱いは当初の研究目的にはないものであるが、より現実の暗号システムに合った情報漏洩モデルを構築する上では必要と考える。乱数の取り扱いについては、暗号実装と暗号理論で大きく異なる部分であるため、困難さが伴うことが予想されるが、RFIDなどの暗号アプリケーションにおける乱数、PUF回路へのサイドチャネル攻撃というた実システムを想定し、研究を進めて行く。
|