研究課題/領域番号 |
20K19765
|
研究機関 | 東北大学 |
研究代表者 |
上野 嶺 東北大学, 電気通信研究所, 助教 (80826165)
|
研究期間 (年度) |
2020-04-01 – 2024-03-31
|
キーワード | 物理複製困難関数 / 認証 / 暗号実装 / サイドチャネル攻撃 / 深層学習 |
研究実績の概要 |
本年度は,物理複製困難関数 (PUF: Physically Unclonable Function) に基づく鍵ストレージ・ハードウェアID認証モジュールに搭載される暗号実装技術の安全性評価を実施した.このような評価は,認証や秘匿通信を実現するモジュール全体を安全に実装するために極めて重要である.本年度は,正解で最も広く使われている国際標準の共通鍵暗号であるAESや,耐量子計算機暗号 (PQC) などの最先端の暗号を中心に安全性評価を実施した. まず,AESに関しては,深層学習 (DL: Deep Learning) に基づく新たな安全性評価技術を開発した.近年,暗号モジュールに対してDLを用いて秘密情報を抽出する攻撃の脅威が知られており,その対策技術の開発や脅威の正確な把握が急務となっていた.本年度は実装攻撃におけるDLのデータ不均衡問題に対してその原因を究明し,解析的かつ根本的にその問題を解決する手法を提案した.提案手法により,DLを用いた実装攻撃の攻撃性能をより低コストで簡易に評価できることを実験的に確認した. 加えて,PQCに関しては,PQCの中で鍵カプセル化機構 (KEM) と呼ばれるアルゴリズムのほとんどのスキームが潜在的かつ必然的に利用する構造に対して,不可避の実装脆弱性があることを発見した.標準化候補9つ中8つが発見した脆弱性に影響されることを確認し,さらに実験的にも,対策なしでは現実的なコストで秘密情報を詐取される危険性があることを示した.同時に,対策技術の評価も行い,Threshold Implementationと呼ばれる実装手法が対策として有効であることも確認した. また,本年度は,その機能や安全性が形式的に保証された誤り訂正機構・暗号モジュール向けの回路の自動合成システムなどの開発を行い,開発するモジュールの設計環境の構築を大きく推進した.
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
1: 当初の計画以上に進展している
理由
前年度および前々年度までに,本課題で最も中心的な問題でありその解決が最重要目標であった「物理複製困難関数 (PUF) からの安全かつ効率的なハードウェアID抽出」を実現する技術を開発するとともに,すでにその成果を分野最高峰の国際会議・雑誌で発表していた.そのため,本年度では,上述の技術を用いて安全かつ効率的なハードウェアID認証モジュールを設計するために次に必要となる暗号モジュールの安全性評価や開発に着手することができたとともに,それに関して学術論文を複数出版することができた.したがって,安全かつ効率的なハードウェアID認証モジュールの実現に向けて,PUFからのハードウェアID抽出のみならず,抽出したIDの安全な認証を実現するモジュールの開発を大きく推進することができたといえる.以上より,本課題は当初の計画以上に進展していると考えている.
|
今後の研究の推進方策 |
これまで開発してきたハードウェアID抽出技術と暗号モジュールの安全性評価技術を用いて,実際に安全な暗号モジュールの作成を実施することを検討している.特に,これまで安全性評価技術を用いて既存の暗号モジュールの評価を行ってきたが,それらのいくつかは必ずしも必要な安全性を満たしていなかった.本課題の目標達成には,必要な安全性を満たしつつ効率的に認証や秘匿通信を実現する暗号モジュールの開発が重要であるとの判断から,今後は安全かつ高効率な暗号モジュールの開発と,それと物理複製困難関数 (PUF) および開発したハードウェアID抽出技術を統合した安全なハードウェア認証モジュールの開発を目指す.
|
次年度使用額が生じた理由 |
コロナ禍の影響により,当初予定していた出張や実験の遂行が困難になったため.
|