能動的サイドチャネル攻撃に対する暗号ハードウェアの安全性評価システムに関する研究
Project/Area Number |
12J07639
|
Research Category |
Grant-in-Aid for JSPS Fellows
|
Allocation Type | Single-year Grants |
Section | 国内 |
Research Field |
Computer system/Network
|
Research Institution | Tohoku University |
Principal Investigator |
遠藤 翔 東北大学, 情報科学研究科, 特別研究員(DC1)
|
Project Period (FY) |
2012-04-01 – 2015-03-31
|
Project Status |
Completed (Fiscal Year 2014)
|
Budget Amount *help |
¥3,000,000 (Direct Cost: ¥3,000,000)
Fiscal Year 2014: ¥1,000,000 (Direct Cost: ¥1,000,000)
Fiscal Year 2013: ¥1,000,000 (Direct Cost: ¥1,000,000)
Fiscal Year 2012: ¥1,000,000 (Direct Cost: ¥1,000,000)
|
Keywords | 能動的サイドチャネル攻撃(故障注入攻撃) / 組込みマイコン / 多重故障注入攻撃 / 命令スキップ / 能動的サイドチャネル攻撃(故障注入攻撃) / 電磁波解析攻撃 / 能動的サイドチャネル攻撃 / 暗号ハードウェア / 共通鍵暗号 / 故障感度解析 |
Outline of Annual Research Achievements |
1. 前年度に検討した多重故障注入攻撃が失敗する場合が明らかとなったため,その応用範囲拡大に関する検討を行った.前年度は,適応的にタイミングを制御した故障注入により,実行中の暗号プログラムの詳細な情報が不要な多重故障注入攻撃を提案したが,命令ごとに実行サイクル数が異なるプロセッサにおいては提案攻撃が失敗することが明らかとなったため,このようなプロセッサにおいても適用できる攻撃アルゴリズムを提案した.また,本研究では,典型的な検算型の故障注入攻撃対策を施したAES ソフトウェアを実装し,提案攻撃を実行した.本申請者が開発した故障注入実験システムを用いて故障注入実験を行った結果,提案する攻撃により対策を無効化しつつ差分故障解析に必要な誤り暗号文が得られることを示した.なお,交付申請書で挙げた項目である故障の挙動の観測については,文献[1]で明らかとなっていることから,その結果を用いて上記検討を行った. 2. 一般のソフトウェアにおける故障注入攻撃の可能性を検討した.本研究では,バッファオーバーフロー攻撃への対策が施されているプログラムにおいて,物理的な故障注入により対策を回避して攻撃を行う手法を提案し,従来のバッファオーバーフロー対策を無効化できることを示した.また,ソフトウェアの変更による対策を提案した. 3.複数のラウンドを同一のクロックサイクルに実行するアンロールドアーキテクチャで実装された暗号モジュールにおける電力解析攻撃を検討した.複数の時刻における電力値を統計処理した上で電力解析攻撃を行うことにより,アンロールドアーキテクチャにおいても電力解析攻撃が可能であることを明らかにした.また,アンロールドアーキテクチャを持つ低遅延暗号PRINCEハードウェアに対して,サイドチャネル攻撃標準評価ボード(SASEBO)を用いて提案攻撃の実験を行い,秘密鍵を取得できることを示した.
|
Research Progress Status |
26年度が最終年度であるため、記入しない。
|
Strategy for Future Research Activity |
26年度が最終年度であるため、記入しない。
|
Report
(3 results)
Research Products
(14 results)