ハードウェアトロイの被害は最近ニュースや雑誌でも多く取り上げられるようになってきており,日本の論文誌でも関連の研究が見られるようになってきた.我々は重要な情報を扱う事が多いため,LSIテロリストに狙われやすく,扱う秘密情報が漏洩すると国家的な損害にも繋がる暗号回路に対してハードウェアトロイを開発し,その被害を検証した.AESとDESアルゴリズムの仕組みを利用して,クロックサイクル数に変化が無くハードウェア量の増分も数%ながら秘密鍵や平文を外部に漏えいさせることができた.また,そういったハードウェアトロイを検知することのできる監視回路を作成し,これらの代表的な暗号アルゴリズムに対してその効果を実証した.監視の仕方はテストパターンを定期的にSoC内部の様々な回路に入力しそのレスポンスを比較するものである.なお,これらの検証には世界的なシェアを誇るARMプロセッサと,再構成可能素子であるFPGAを組み合わせたハードウェアトロイ検証用装置を開発して実機による確認を行った.本装置はARMベースのSoCを模擬できるものであり,特に組込み機器に仕込まれるハードウェアトロイの検証に適しているものである.また,FPGAをソケットに格納しているためリバースエンジニアリング時に仕込まれるハードウェアトロイについても検証可能である.研究実績として,雑誌論文6件 (日本語2件,英語4件),国際学会発表15件,その他国内発表多数であった.
|