2005 Fiscal Year Annual Research Report
非同期式ハードウェアの暗号攻撃に対する耐性評価とIPSecurityの最適化実装
Project/Area Number |
16500026
|
Research Institution | The University of Electro-Communications |
Principal Investigator |
阿部 公輝 電気通信大学, 電気通信学部, 助教授 (00017443)
|
Keywords | 暗号実装 / 電力差分攻撃 / 非同期式ハードウェア / 束データ方式 / セキュリティプロトコル / VPN |
Research Abstract |
攻撃耐性の高い安全な暗号回路を実装するためには、強力な攻撃が実行できることが必要である。この面で本年度得られた知見としては次が挙げられる。 1)昨年度本研究で提案した電力差分攻撃(DPA)シミュレーション手法を用い、暗号処理回路中の参照位置および、参照ビット数を変えることにより、同じサンプル数に対し攻撃成功率が変わることを見出した。さらに、DESを例として、もっとも強力な(攻撃成功率の高い)DPAを行なうための参照位置、参照ビット数、および統計処理手法を示した。 また、攻撃防御の手法に関しては、次の知見を得た。 2)暗号処理中のゲート遷移確率がデータに依存しないようにするための手法として、乱数入力を加えた形にMOSゲート回路を変形するランダムスイッチングロジック(RSL)が知られている。本研究では、暗号関数はゲート回路でなくテーブルでも実装できることに着目し、暗号処理テーブルを、乱数入力を考慮したテーブルへ変換する手法(ランダムスイッチングテーブル、RST)を提案し、同期式実装を行った。その結果、RSTでは情報リークが減少することが確かめられた。この手法は、テーブルの書き換えだけですむので、RSLより実装が容易である。たとえばFPGAのマクロメモリを使った暗号処理に適用でき、応用面での価値が高い。 3)束データ非同期回路は同期式と同じデータパスを用いることができる。昨年度本研究で提案した新しいハンドシェイクプロトコルに基づく束データ非同期回路は、実装評価の結果、高速性と低消費電力に優れることがわかった。したがって、束データ非同期回路に上記RSTをデータパスを用いれば、高速性・低消費電力性・安全性のいずれの面でも向上が見込まれる。 さらに、セキュリティプロトコルの応用例として、VPN(Virtual Private Network)を取り上げ、その最適化実装に関する実験を行なった。この面で得た知見として次が挙げられる。 4)代表的なオープンソースVPNとして知られるOpenVPNに関して、性能評価を行なった。その結果、近年の高速CPUによるソフトウェア実装においては、キャッシュがボトルネックとなり得ることが分かった。VPNは近年盛んに利用されるようになったが、そのスループットが満足できるものではないことをはじめて実証した。このような応用面では専用ハードウェアが有効であり、DPA耐性をもつ暗号処理ハードウェアを用いることにより、さらに安全性が増す。 本研究に関連する成果は、雑誌論文13編(和文ジャーナル2編、英文ジャーナル2編、国際会議プロシーデングス1編、国内研究会報告等8編)で公表した。また、成果に基づき特許1件を申請した。
|
Research Products
(14 results)