2012 Fiscal Year Research-status Report
故障利用攻撃を検出できる耐タンパー暗号回路設計に関する研究
Project/Area Number |
24560421
|
Research Category |
Grant-in-Aid for Scientific Research (C)
|
Research Institution | Waseda University |
Principal Investigator |
柳澤 政生 早稲田大学, 理工学術院, 教授 (30170781)
|
Project Period (FY) |
2012-04-01 – 2015-03-31
|
Keywords | 暗号回路 / LSI設計 / 故障利用攻撃 / 耐タンパ性 |
Research Abstract |
本年度は、まず、暗号回路における故障利用攻撃のメカニズムについての考察、ならびに、DPA対策を施した暗号回路と未対策の回路の故障利用攻撃の耐性についての考察を行った。前者では既存の故障利用攻撃手法について広く調査を行い、解析方法について調査および考察を行った。後者では、さまざまな暗号処理LSI 回路について攻撃シミュレーションを行うことで故障利用攻撃の耐性を考察した。また、より安全性の高い暗号処理LSI を実現するという観点から、DPA対策を施した暗号回路と未対策の暗号回路における故障利用攻撃に対する安全性の評価を行った。具体的な成果のうち、主な成果を以下に示す。 攻撃手法として、Camellia暗号回路に対するスキャンベース攻撃手法を提案した。Camelliaは共通ブロック暗号であり、AESよりも高い暗号攻撃耐性を持ち、AESと同等の処理性能を持つ暗号アルゴリズムである。提案手法では、複数の平文をLSIに入力したときに取得したスキャンデータのある1ビットの列データに着目することで、Camelliaの等価鍵を解読し、秘密鍵を復元できることを示した。また、スキャンチェインのレジスタ長を1024ビットとした場合でも、30個の平文を用いることで秘密鍵を解読できることを示した。 故障利用攻撃の耐性に関して、鍵ベース構成のState Dependent Scan Flip Flopを用いた暗号回路へのセキュアスキャンアーキテクチャを提案した。提案手法では、従来手法と比べ、オンラインテストが可能になることで、テスト容易性が向上する一方で、スキャンベース攻撃に対する安全性は維持している。実験結果により、提案手法は様々な暗号回路において有効性があることを示した。また、クロックグリッチを利用した故障攻撃に対するカウンタ用いた耐タンパAES暗号回路を提案した。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
本年度は、当初、計画していた、暗号回路における故障利用攻撃のメカニズムの考察、暗号LSI 回路における故障利用攻撃の耐性の考察・評価、ならびに、故障利用攻撃対策手法の検討を実施した。考察や評価に留まらず、新しい故障利用攻撃方法や故障利用攻撃対策手法を提案することが出来た。また、当初の計画では、暗号回路として、AESだけを対象とする予定だったが、他の回路も対象とすることが出来た。したがって、達成度は当初、計画していたよりも十分に高いと考える。
|
Strategy for Future Research Activity |
今後は、当初の計画に従い、研究を進めていく。可能ならば、研究の推進速度を速める。具体的には、以下の通りである。 1.故障利用攻撃を自動検出できる暗号LSI回路設計 2.シミュレーションによる提案手法の性能評価 3.サイドチャネル攻撃用標準評価ボード(SASEBO)上で提案手法の実装・評価 4.故障利用攻撃を自動修正できる暗号LSI回路設計の検討
|
Expenditure Plans for the Next FY Research Funding |
平成25年度は、前年度に引き続き、暗号処理LSI への故障利用攻撃手法と、それに対する防御手法に関する研究調査を行い、研究成果を学会等で発表する。そのために出張旅費、学会参加費等を計上している。24年度と同様に、故障利用解析用ソフトウェアの開発補助者への謝金を予定している。また、本研究では、昨年度に購入した、サイドチャネル攻撃用標準評価ボード(SASEBO)を攻撃・評価プラットフォームとしている。その周辺部品等の購入のために物品費を計上している。
|