研究課題/領域番号 |
23K24849
|
補助金の研究課題番号 |
22H03593 (2022-2023)
|
研究種目 |
基盤研究(B)
|
配分区分 | 基金 (2024) 補助金 (2022-2023) |
応募区分 | 一般 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 立命館大学 |
研究代表者 |
藤野 毅 立命館大学, 理工学部, 教授 (60367993)
|
研究期間 (年度) |
2022-04-01 – 2025-03-31
|
研究課題ステータス |
交付 (2024年度)
|
配分額 *注記 |
17,550千円 (直接経費: 13,500千円、間接経費: 4,050千円)
2024年度: 5,070千円 (直接経費: 3,900千円、間接経費: 1,170千円)
2023年度: 5,330千円 (直接経費: 4,100千円、間接経費: 1,230千円)
2022年度: 7,150千円 (直接経費: 5,500千円、間接経費: 1,650千円)
|
キーワード | 暗号モジュール / サイドチャネル攻撃 / 深層学習 / IoT機器 |
研究開始時の研究の概要 |
IoT機器に搭載される,暗号モジュールに対してセキュリティ認証の導入が始まっており,暗号回路が動作している際の消費電力や漏洩電磁波を利用して暗号鍵を取得するサイドチャネル攻撃への耐性が必要である.一方,近年急速に発展した深層学習技術をサイドチャネル攻撃に活用すると,(1)暗号モジュールに対する高い知識がない攻撃者でも鍵取得が容易になる,(2)従来の攻撃対策の一部が無効化される,などが判明し問題となっている.本研究では暗号モジュールに対するサイドチャネル攻撃に深層学習を適用した場合の新しい攻撃手法の研究と詳細な脅威の分析,および深層学習を用いた攻撃に対する対策技術の研究を実施する.
|
研究実績の概要 |
フィジカル空間に多数配置されるIoT機器でデータを取得し,サイバー空間に正しく届けるためには,IoT機器に暗号モジュールを配備し,セキュアな通信やブートなどに対応する必要がある.個々のIoT機器が取得したデータの真正性はサイバーフィジカルシステム全体の信頼性に影響を与えるため,暗号モジュールに対してセキュリティ認証の導入が始まっている.米国で2019年3月に発行されたFIPS140-3では非侵襲攻撃耐性がセキュリティ要件に加わっており,暗号モジュールが動作している際の消費電力や漏洩電磁波を利用して暗号鍵を取得するサイドチャネル攻撃への耐性が必要である. 一方,近年急速に発展した深層学習技術をサイドチャネル攻撃に活用すると,(1)暗号モジュールに対する高い知識がない攻撃者でも鍵取得が容易になる,(2)従来の攻撃対策の一部が無効化される,などが判明し問題となっている.本研究では暗号モジュールに対するサイドチャネル攻撃に深層学習を適用した場合の新しい攻撃手法の研究と詳細な脅威の分析,および深層学習を用いた攻撃に対する対策技術の研究を実施している. 【A】ソフトウエア実装したAES暗号処理アルゴリズムに対して,深層学習を用いたノンプロファイリングサイドチャネル攻撃を行い,攻撃演算処理時間を大幅に短縮できる方法等の研究を行った.また,【B】ハードウェア実装したAES暗号回路に対する深層学習を用いたノンプロファイリングサイドチャネル攻撃では解析に使用するデータの拡張を行うことで,少ない波形数でも鍵を窃取できる新しい手法等の研究を行った.【C】PUFを用いた暗号鍵生成に関して,PUFの誤り訂正回路に対するサイドチャネル攻撃の実施等の研究を行った. 以上の研究成果で,2023年度は査読付き国際会議発表4件,査読付き英文論文1件,国内学会10件発表の実績を挙げた.
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
【A】ソフトウェア実装暗号アルゴリズムに対するサイドチャネル攻撃として,従来提案されていたノンプロファイリング型DL-SCA(DDLA)の改良をするとともに,予定していなかった新しい提案として,クラスタリング解析手法を用いたサイドチャネル攻撃手法CA-SCAの研究を進めることができた.また,RISC-Vを用いたAES暗号実装とそのサイドチャネル攻撃環境の構築もおこなった. 【B】ハードウェア実装暗号アルゴリズムに対するサイドチャネル攻撃として,RSM方式,WDDL方式など各種のサイドチャネル攻撃対策回路,軽量暗号midori-64および128に対するサイドチャネル攻撃を計画通り実施してきた.さらに新たな研究内容として,データ拡張を用いた新しいプロファイリングDL-SCA手法を提案し,大幅なSCA攻撃性能を向上させることができた 【C】PUFを用いた鍵生成に関して,FPGA上のPUF実装および誤り訂正回路に対するサイドチャネル攻撃を実施した.FPGA実装ではマルチスレッショルド型アービターPUFという新しい提案と実装を行い機械学習攻撃に耐性が高いことを示した.また,PUFの誤り訂正回路に対するサイドチャネル攻撃では,アービターPUFを搭載した実環境と同様のFPGAシステムにおいて,Zero-value攻撃を使ってPUF鍵を取得できることを示した.また,マスキング対策を用いた攻撃対策回路の提案とそのSCA耐性の向上の実証を行うことができた. 以上のように,公開鍵暗号に対するDL-SCA以外の当初提案の研究計画をほぼ実行できており,またデータ拡張やクラスタリングなどの新しい攻撃手法などの提案も行うことができたことから,総合的にはおおむね順調に進展したといえる.
|
今後の研究の推進方策 |
研究内容は以下の【A】ソフトウェアを用いた暗号処理実装に対する研究【B】ハードウェアを用いた暗号回路実装に対する研究【C】PUFを用いた暗号鍵生成・保管における研究の3つの大きなサブテーマに分かれて実行する.2024年度の計画はそれぞれの項目に対して以下の通り実施する予定である. 【A】ソフトウエア実装したAES暗号処理アルゴリズムに対して,深層学習を用いたノンプロファイリングサイドチャネル攻撃を行う.今年度は,RISC-Vという新しい命令セットを用いたプロセッサ(CPU)上で実行されるAES暗号処理を攻撃対象とした評価を行う.昨年度は,RISC-V命令セットを用いたCPUを実装し,AES暗号処理ソフトウェアを動作する環境構築を実施したので,FPGAボード上に実装しサイドチャネル攻撃評価を行う環境を購入する予定である. 【B】ハードウェア実装したAES暗号回路に対する深層学習を用いたプロファイリングおよびノンプロファイリングサイドチャネル攻撃を行う. 昨年度はデータ拡張を用いたプロファイリング手法の攻撃手法改良や,軽量暗号アルゴリズムに対する攻撃を行った.今年度は遠隔地に設置した無線回路が搭載されたAES暗号回路に対して,スクリーミングチャネルを用いたサイドチャネル攻撃を実施するという研究を行う. 【C】昨年度はFPGA上に実装したアービターPUF回路の誤り訂正回路(Fuzzy Extractor)を実装し,その回路動作時の消費電力から深層学習を用いてPUFで生成する暗号鍵を窃取するサイドチャネル攻撃を実施した.今年度は,アービターPUF回路の機械学習耐性を向上させる手法の実装と,イメージセンサの出力が改ざんされていないかの検証をおこなうシステムの構成手法について研究を行う.
|