2014 Fiscal Year Annual Research Report
故障利用攻撃を検出できる耐タンパー暗号回路設計に関する研究
Project/Area Number |
24560421
|
Research Institution | Waseda University |
Principal Investigator |
柳澤 政生 早稲田大学, 理工学術院, 教授 (30170781)
|
Project Period (FY) |
2012-04-01 – 2015-03-31
|
Keywords | 暗号回路 / LSI設計 / 故障利用攻撃 / 耐タンパ性 |
Outline of Annual Research Achievements |
本年度における具体的な成果のうち、主な成果を以下に示す。 スマートカード等において利用される軽量ブロック暗号にLED暗号があり、LED暗号へのスキャンベース攻撃が報告されている。しかし、この手法ではLED暗号の鍵長を64ビットとしており、他の鍵長を考慮していないため、他の鍵長の場合、秘密鍵を解読できないという問題点がある。本研究では、LED暗号の鍵長が64ビットより大きい場合のスキャンベース攻撃手法を提案した。計算機実験により、暗号回路のみをスキャンチェインに含む場合、提案手法を用いて、平均145個の平文で128ビットの秘密鍵を復元可能であることがわかり、その有効性を示した。 また、サイドチャネル攻撃用標準評価ボード(SASEBO-GII)上にLED暗号回路ならびに提案手法を実装した結果、16×16の平文を入力に対して、すべてのスキャンデータを9.48秒で得られることを示した、また、提案手法により、0.218秒で64ビットの秘密鍵を解読できることを示した。 近年、暗号回路への攻撃手法として、故障解析が脅威となっている。回路への故障の発生方法には、レーザー照射やで電圧変動、クロックグリッチなどの方法があるが、実装や制御の容易性から、クロックグリッチが注目されている。対策手法として、回路を三重化して比較する空間冗長化手法や、同じ処理を2回行って比較する時間冗長化手法が存在する。しかし、これらの手法は面積オーバーヘッド、あるいは、時間オーバーヘッドが大きいという問題点がある。本研究では、故障解析の誘因となるクロックグリッチを高速に自動検出可能で、かつ、面積オーバーヘッドを4.9%に抑えたAES暗号回路を提案した。
|