研究課題/領域番号 |
20K19798
|
研究種目 |
若手研究
|
配分区分 | 基金 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 電気通信大学 |
研究代表者 |
李 陽 電気通信大学, 大学院情報理工学研究科, 准教授 (20821812)
|
研究期間 (年度) |
2020-04-01 – 2024-03-31
|
研究課題ステータス |
完了 (2023年度)
|
配分額 *注記 |
4,290千円 (直接経費: 3,300千円、間接経費: 990千円)
2023年度: 650千円 (直接経費: 500千円、間接経費: 150千円)
2022年度: 1,170千円 (直接経費: 900千円、間接経費: 270千円)
2021年度: 1,300千円 (直接経費: 1,000千円、間接経費: 300千円)
2020年度: 1,170千円 (直接経費: 900千円、間接経費: 270千円)
|
キーワード | side-channel attack / screaming channel / AES / Side-Channel Attack / Range SCA / IoT Devices / Key Recovery / IoT / Distance |
研究開始時の研究の概要 |
This research will conduct a security evaluation of distance side-channel attacks for network-enabled devices for the Internet of Things, to reveal the leakage mechanism, to understand the relations between close attacks and distance attacks, and to propose reasonable countermeasures.
|
研究成果の概要 |
本研究では,遠距離でIoTデバイスの秘密鍵を復元できるscreaming channels攻撃と呼ばれる電磁波攻撃の漏洩特性に着目した.実験環境を構築した後,プロファイリング技術を使用して分析した結果,漏洩特性について新たな知見を得た.さらに,プロファイリングを必要としない新しい攻撃手法を開発した.従来の攻撃方法と比較して,鍵復元に必要のデータ量を削減できることが実証された.また,新しい攻撃手法として,異なる漏洩チャンネルを組み合わせることで,組み合わせ攻撃を提案した.最後に,本研究では暗号実装のアセンブリコードを部分的に変更し,これが漏洩特性にどのような影響を与えるかを検証した.
|
研究成果の学術的意義や社会的意義 |
本研究は,物理的アクセスの制約を克服したscreaming channels攻撃の漏洩特性を研究した.遠距離からでもIoTデバイスのセキュリティを脅かすscreaming channels攻撃の実際の安全性脅威をより正確に評価し,防御策の開発を促進する.また,安全なデバイス設計のための基準を提供し,社会全体のデジタルセキュリティ意識の向上に寄与する.学術的には,新しい漏洩モデルと攻撃手法の提案が暗号解析分野に新たな視点をもたらす.
|