• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 課題ページに戻る

2020 年度 実施状況報告書

プロセッサ内部状態のモデリングに基づく高性能志向プロセッサの高セキュリティ化

研究課題

研究課題/領域番号 19K20235
研究機関九州大学

研究代表者

谷本 輝夫  九州大学, 情報基盤研究開発センター, 助教 (60826353)

研究期間 (年度) 2019-04-01 – 2022-03-31
キーワードマイクロアーキテクチャ攻撃
研究実績の概要

本研究はプロセッサの高性能化と高セキュリティ化を両立することを目的とする。中でもアウトオブオーダプロセッサにおける投機実行に存在する脆弱性を狙った攻撃に対とし、その命令パイプラインにおける振る舞いのモデル化を通して対策を行う。当該年度は前年度実施したプロセッサシミュレータでの攻撃再現の結果を受け、そのメカニズムのモデル化を行った。具体的には、分岐予測に関する脆弱性を利用した攻撃であるspectreの再現プログラムを用い、プロセッサシミュレータで実行したトレースに含まれる攻撃メカニズムの成功箇所を特定した。また、ソフトウェアにおける攻撃に対する対策手法を実装し、それを実装した場合の性能への影響をシミュレータ上で実行すること可視化した。これにより、ソフトウェアにおける対策のオーバヘッドが明らかになり、ハードウェアレベルでの対策とのオーバヘッド比較が可能となった。
また、メモリ秘匿技術であるORAMの省面積化、高性能化のためのアクセラレータとCPUの連携についても取り組み、対外発表を行った。前者はプロセッサ内部に留まらず、メモリを含むシステムレベルでの高セキュリティ化に欠かせない。また、後者はソフトウェアを元にパイプライン化された専用アクセラレータを構成する技術について検討を進めており、高セキュリティ化の際に犠牲となる性能を補うために必要な技術である。これらの取り組みにより、高性能化と高セキュリティ化の双方を実現する方策を検討する準備ができた。

現在までの達成度 (区分)
現在までの達成度 (区分)

2: おおむね順調に進展している

理由

投機実行のモデル化についても順調に進行しており、また、システムレベルでの高性能、高セキュリティの検討についても進行しているため。

今後の研究の推進方策

今後は、投機実行の脆弱性を利用した攻撃(spectre)のパターンの自動抽出およびその対策技術について検討・実装評価し論文執筆を進める。また、システムレベルでの検討についてもさらに進める。

次年度使用額が生じた理由

新型コロナウイルスの感染拡大により、研究動向調査、発表の機会を延期したため。

  • 研究成果

    (2件)

すべて 2021

すべて 学会発表 (2件) (うち国際学会 1件)

  • [学会発表] プロセッサへの実装に向けたORAMにおけるポジションマップ削減手法の検討2021

    • 著者名/発表者名
      山方大輔, 川上哲志, 谷本輝夫, 井上弘士, 小野貴継
    • 学会等名
      暗号と情報セキュリティシンポジウム (SCIS2021)
    • 国際学会
  • [学会発表] オイラー動画像誇張処理を対象としたCPU-FPGAハイブリッドシステムの実装と評価2021

    • 著者名/発表者名
      上野麟, 谷本輝夫, 後藤孝行, 丸岡晃, 川上哲志, 小野貴継, 飯塚拓郎, 井上弘士
    • 学会等名
      情報処理学会研究報告, Vol.2021-ARC-244

URL: 

公開日: 2021-12-27  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi