研究課題
科学研究費補助金を用いて、主にDFA(Differential Fault Analysis:差分故障攻撃)研究のための設備拡充、研究発表、国際会議への旅費の補助などを通じて、研究を推進した。既に得られている成果の一部として、研究代表者、研究分担者の研究成果について述べる。神永(研究代表者)は、研究分担者および鈴木利則教授と共に、命令バイパス(operation skip)DFAを用いたRSA暗号の事前計算部への攻撃手法について研究し、position checkerという新しい概念を考案、1536ビットRSAの2^6-ary法(1536ビットにおける最速の実装)に対して63フォールトで秘密指数が再構成できるという結果を得た。鍵の再構成シミュレーションには科研費で購入したGPUマシンが使わせていただいた。事前計算部へのDFAに関する研究報告は、筆者の知る限り本件が最初である。本結果はIEEE Transactions on Information Forensics & Security誌に採録が決まっている(2015年度に出版予定)。吉川(研究分担者)は、命令バイパスを用いたラウンド加算攻撃により、軽量ブロック暗号LBlockに対して秘密鍵の導出ができることを示し、さらにSPN型のブロック暗号AES、KLEIN, LEDに対してもラウンド加算攻撃で秘密鍵の導出が可能であることを示した。志子田(研究分担者)は、これらの研究におけるDFA実験評価に貢献した。これらの研究成果は、すべて出版、あるいは出版準備中である。
2: おおむね順調に進展している
各年度ごとに、命令バイパス技術を応用した暗号解読研究を行い、Piccolo, TWINE, triple DES, LBlock, AES, KLEIN, LED, RSAに対してその脅威を示すことができている。暗号実装研究においては、短期間に全ての成果が現れるものではないが、既に上記のような研究代表者、研究分担者の研究成果の蓄積が各年度ごとにあり、順調に進行していると考えられる。
次年度が研究計画の最終年度にあたるが、来年度もこれまでと同様に、DFA研究に必要な備品、消耗品の購入、論文別刷り代、研究代表者、分担者、協力者の研究会出席のための国内旅費、等を中心に支出を行い、ICカードだけでなく、RFIDタグなど、より広範囲の暗号実装に対するDFA研究を深め、論文として発表していきたい。特に方針の変更はない。
研究計画の変更により次年度に残したものである。
平成27年度に研究成果を出すために使用します。
すべて 2014
すべて 雑誌論文 (2件) (うち査読あり 2件、 謝辞記載あり 1件) 学会発表 (1件)
Proceedings of 2014 International Symposium on Information Theory and its Applications (ISITA),
巻: 1 ページ: 493 - 496
IEICE Transactions A
巻: Vol.E97-A(12) ページ: 2671-2674