研究概要 |
耐タンパー性を有する暗号ハードウェアに対して,サイドチャネル解析を行い,攻撃者の能力と秘密情報漏洩との相関を明確にすることを目的とし研究を進めた.外乱等によりハードウェアに一過性の故障を誘発し,暗号アルゴリズム処理中の中間値を操作できる非常に強力な攻撃者を想定し,異常動作時に出力される誤った暗号文から何ビット分の秘密情報の取得が可能かを実験により明確にした.より具体的にはタイミング攻撃や電力攻撃に対して耐性があるとされる暗号ハードウェアのクロック信号にノイズを混入し,AES,TriviumおよびMUGIといった暗号アルゴリズムに対して,情報漏洩のメカニズムと故障注入毎の漏洩情報量を算出した.これまでDESやAESといったアルゴリズムに対して,故障利用により秘密鍵を取得できることは知られていたが,現実的な範囲でサイドチャネル攻撃者の能力を最大限高め,情報漏洩の定量的評価を試みた本研究は重要である.正確な情報漏洩量の算出においては,攻撃者が情報理論的に最強の攻撃能力を有し,取得したサイドチャネル情報を無制限の計算能力を用いて解析できるものとして,どの程度の鍵の情報が漏洩しているのかを理論的に明らかにした.これにより,現実の攻撃者能力と秘密鍵導出に必要な暗号処理回数の下限値の相関を正確に評価することができ,秘密鍵のライフタイムやRFIDタグの使用回数の上限値の特定および回路レベルでの対抗策につなげることができるものと考える.暗号理論からのアプローチとしては,秘密情報xと使い捨て秘密乱数情報rを引数に許す関数L(x,r)として理想的なPUFを適用し,Feistel構造を有するブロック暗号の安全性評価を行った.これらの成果は,暗号アルゴリズムを実装したハードウェアおよび情報セキュリティシステムに対して,一般的な情報漏洩モデルの構築に繋げていけるものである.
|