研究課題/領域番号 |
12J07639
|
研究種目 |
特別研究員奨励費
|
配分区分 | 補助金 |
応募区分 | 国内 |
研究分野 |
計算機システム・ネットワーク
|
研究機関 | 東北大学 |
研究代表者 |
遠藤 翔 東北大学, 情報科学研究科, 特別研究員(DC1)
|
研究期間 (年度) |
2012-04-01 – 2015-03-31
|
研究課題ステータス |
完了 (2014年度)
|
配分額 *注記 |
3,000千円 (直接経費: 3,000千円)
2014年度: 1,000千円 (直接経費: 1,000千円)
2013年度: 1,000千円 (直接経費: 1,000千円)
2012年度: 1,000千円 (直接経費: 1,000千円)
|
キーワード | 能動的サイドチャネル攻撃(故障注入攻撃) / 組込みマイコン / 多重故障注入攻撃 / 命令スキップ / 能動的サイドチャネル攻撃(故障注入攻撃) / 電磁波解析攻撃 / 能動的サイドチャネル攻撃 / 暗号ハードウェア / 共通鍵暗号 / 故障感度解析 |
研究実績の概要 |
1. 前年度に検討した多重故障注入攻撃が失敗する場合が明らかとなったため,その応用範囲拡大に関する検討を行った.前年度は,適応的にタイミングを制御した故障注入により,実行中の暗号プログラムの詳細な情報が不要な多重故障注入攻撃を提案したが,命令ごとに実行サイクル数が異なるプロセッサにおいては提案攻撃が失敗することが明らかとなったため,このようなプロセッサにおいても適用できる攻撃アルゴリズムを提案した.また,本研究では,典型的な検算型の故障注入攻撃対策を施したAES ソフトウェアを実装し,提案攻撃を実行した.本申請者が開発した故障注入実験システムを用いて故障注入実験を行った結果,提案する攻撃により対策を無効化しつつ差分故障解析に必要な誤り暗号文が得られることを示した.なお,交付申請書で挙げた項目である故障の挙動の観測については,文献[1]で明らかとなっていることから,その結果を用いて上記検討を行った. 2. 一般のソフトウェアにおける故障注入攻撃の可能性を検討した.本研究では,バッファオーバーフロー攻撃への対策が施されているプログラムにおいて,物理的な故障注入により対策を回避して攻撃を行う手法を提案し,従来のバッファオーバーフロー対策を無効化できることを示した.また,ソフトウェアの変更による対策を提案した. 3.複数のラウンドを同一のクロックサイクルに実行するアンロールドアーキテクチャで実装された暗号モジュールにおける電力解析攻撃を検討した.複数の時刻における電力値を統計処理した上で電力解析攻撃を行うことにより,アンロールドアーキテクチャにおいても電力解析攻撃が可能であることを明らかにした.また,アンロールドアーキテクチャを持つ低遅延暗号PRINCEハードウェアに対して,サイドチャネル攻撃標準評価ボード(SASEBO)を用いて提案攻撃の実験を行い,秘密鍵を取得できることを示した.
|
現在までの達成度 (段落) |
26年度が最終年度であるため、記入しない。
|
今後の研究の推進方策 |
26年度が最終年度であるため、記入しない。
|