2014 Fiscal Year Annual Research Report
Project/Area Number |
25280001
|
Research Institution | The University of Tokyo |
Principal Investigator |
國廣 昇 東京大学, 新領域創成科学研究科, 准教授 (60345436)
|
Project Period (FY) |
2013-04-01 – 2016-03-31
|
Keywords | 公開鍵暗号 / 安全性評価 / サイドチャネル攻撃 |
Outline of Annual Research Achievements |
本研究課題の主たる目的は,RSA暗号において秘密鍵が漏洩したときの安全性を究明することである.平成26年度は,以下の研究を重点的に行った.(i) アナログ値が得られた時のRSA暗号の解析の改良,(ii) AESに対するノイズ付の鍵スケジュールが得られた時の安全性解析,(iii) 格子理論を用いたRSA暗号の安全性解析. 以下,具体的に,実績の説明を行う. (i)に関しては,平成25年度に得られた結果と比較し,より自然なノイズに対して,有効なアルゴリズムの提案を行った.具体的には,評価関数に分散値を組み込むことに成功し,従来よりも,高い成功確率で攻撃に成功するアルゴリズムの提案を行った.ついで,EMアルゴリズムを用いることにより,分散値の推定を行い,従来と同様に,観測値のみから,攻撃に成功するアルゴリズムの提案に成功した.このアルゴリズムは,従来のアルゴリズムよりも,高い確率で攻撃に成功する. (ii)に関しては,攻撃の対象を,公開鍵暗号だけでなく,共通鍵暗号のAESに広げ,安全性解析を行った.鍵サイズが128ビットAESに対しては,ノイズの確率が,0.324より小さい時には,理論的には攻撃に成功することを明らかにした.さらに,数値実験を行う,0.20よりも小さい時には,攻撃に成功することを明らかにした. (iii)に関しては,RSA暗号において,秘密鍵の上位ビット,もしくは,下位ビットが漏洩したときの安全性に関して,考察を行った.従来のアルゴリズムよりも,より広いクラスに対して,攻撃に成功するアルゴリズムを提案した.特に,漏洩情報が非常に小さい場合には,従来のアルゴリズムでは,劇的に,大きい秘密鍵に対しても,攻撃が成功する.
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
実績に記載した各項目に対する,具体的な達成度は以下の通りである. (i) 従来のアルゴリズムでは,対称のノイズに対して,特に有効であったが,非対称なノイズに対しては,必ずしも,有効ではなく,改良の可能性が示唆されていた.平成26年度は,各分布の分散値が既知であるときに,その値を用いることにより,大きいノイズに対しても,鍵の復元が可能な手法を提案した.具体的には,分散値をスコア関数に陽に組み込むことに成功し,このスコア関数を用いたアルゴリズムを提案した.前述のアルゴリズムは,分散値を陽に用いているため,この値を知らない状況では機能しない.この問題を克服するために,学習理論でよく用いられるEMアルゴリズムを利用することとした.まず,観測系列から,分散値を推定し,その推定した分散値を利用し,前述のアルゴリズムを用いることにより,観測データからの攻撃に成功している.数値実験を行い,従来のアルゴリズムよりも,高い確率で攻撃に成功することを確認した. (ii) AESに関して,平成26年度は,消失ではなく,誤りが生じた場合の安全性解析を行った.鍵スケジュールの各ビットが,確率pでビット反転するときに,どの程度の大きいpに対して,秘密鍵の復元が可能であるかを検証した.その結果,理論的に,p<0.324の時,鍵復元が可能であることを示した. (iii) RSA暗号において,秘密鍵の上位ビット,下位ビットが漏洩したときの安全性評価を行った.漏洩情報が,小さい時の挙動は,漏洩情報がない場合と同じ挙動を示すことが期待されるが,従来のアルゴリズムは,これを実現していない.平成26年度は,漏洩情報量を0に近づけた場合に,漏洩情報がない場合に特化したアルゴリズムと同じ限界を達成するアルゴリズムを提案した.この結果により,漏洩情報が少ない場合に,従来のアルゴリズムよりも,大きい秘密鍵に対して,攻撃に成功する.
|
Strategy for Future Research Activity |
平成27年度は,ノイズ付きのRSA暗号の安全性解析に対して、未解決の問題に取り組む.具体的には,漏洩情報が,離散的であり,なおかつ,消失と誤りの両方を含む場合の理論限界を達成するアルゴリズムの提案を目標とする.PKC2013において,我々が提案したアルゴリズムでは,理論限界と達成領域の間には,小さいギャップが存在していた.このギャップを埋め,最適なアルゴリズムを提案することを第一の目標とする.これにより,漏洩情報がある場合の,RSA暗号の安全性評価の理解が促進される.
これまでの研究では,単一の測定のみからの鍵復元のみを考えてきた.しかしながら,複数回の観測が得られた場合には,より大きいノイズに対しても,鍵の復元が成功すると予想される.平成27年度は,複数回の測定値が得られたときに鍵復元アルゴリズムの提案を行い,その理論解析,数値実験を行う.
安全性評価の対象を,RSA暗号だけでなく,共通鍵暗号であるAESに広げる.平成26年度に,研究の着手を行い,128bit AESの安全性の解析を行ったが,評価対象を広げ,192bit, 256bit AESの安全性解析を行う.秘密鍵のサイズが大きいAESにおいては,より鍵スケジュールの冗長性が大きいため,より大きいノイズに対しても鍵の復元が可能であると予想されるが,この予想の検証を行い,理論的限界を導出する.ついで,数値実験により,有効性を検証する.
|
Causes of Carryover |
平成26年度は,主に,理論評価を重点的に行ったため,大規模な数値実験を行わず,数値実験計算機の分が,未使用となり,次年度使用額が生じた.
|
Expenditure Plan for Carryover Budget |
平成27年度は,大規模数値実験をおこなう準備ができ次第,高性能の計算機を購入する予定である.
|
Research Products
(14 results)