Microsoft PowerPoint - RCIS2008_Satoh_ok

Similar documents
サイドチャネル攻撃に対する安全性評価の研究動向とEMVカード固有の留意点

発表内容 耐タンパ LSI 設計プラットフォーム ( 立命大藤野 ) 暗号処理 LSI の背景説明と耐タンパディペンダビリティー DPA 攻撃の原理と対策回路 (Domino-RSL 方式 ) 耐タンパ性能評価プラットフォーム ( 産総研佐藤 ) 暗号モジュールの安全性評価制度 攻撃評価ボード SA

Microsoft PowerPoint - 6-盛合--日文.ppt

電子マネー・システムにおけるセキュリティ対策:リスク管理に焦点を当てて

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

CRYPTREC 活動の概要 2

CLEFIA_ISEC発表

21 Key Exchange method for portable terminal with direct input by user

暗号モジュール試験及び認証制度 の動向

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

将来の暗号技術に関する安全性要件調査報告書

暗号実装委員会報告(CRYPTRECシンポジウム2012)

Microsoft Word - セキュリティポリシー公開用 doc

「電子政府推奨暗号の実装」評価報告書

スライド 1

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策

ISO/IEC 9798プロトコルの安全性評価


楕円曲線暗号と RSA 暗号の安全性比較

23 Fig. 2: hwmodulev2 3. Reconfigurable HPC 3.1 hw/sw hw/sw hw/sw FPGA PC FPGA PC FPGA HPC FPGA FPGA hw/sw hw/sw hw- Module FPGA hwmodule hw/sw FPGA h

A comparative study of the team strengths calculated by mathematical and statistical methods and points and winning rate of the Tokyo Big6 Baseball Le

( )

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

設計現場からの課題抽出と提言 なぜ開発は遅れるか?その解決策は?

ハードウェア脆弱性評価技術の最新動向 ~ 電磁波照射攻撃による IC カードの脆弱性評価を紹介 ~ 2014 年 5 月情報セキュリティ 東京ビッグサイト 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ認証室中田量子 1

ASF-01

ハード・ソフト協調検証サービス

2006




IPSJ SIG Technical Report Vol.2015-MUS-107 No /5/23 HARK-Binaural Raspberry Pi 2 1,a) ( ) HARK 2 HARK-Binaural A/D Raspberry Pi 2 1.

Block cipher

1 IPA Hierocrypt-L1 Hierocrypt-L Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 2 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-

2017 (413812)

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

2. CABAC CABAC CABAC 1 1 CABAC Figure 1 Overview of CABAC 2 DCT 2 0/ /1 CABAC [3] 3. 2 値化部 コンテキスト計算部 2 値算術符号化部 CABAC CABAC

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx

EQUIVALENT TRANSFORMATION TECHNIQUE FOR ISLANDING DETECTION METHODS OF SYNCHRONOUS GENERATOR -REACTIVE POWER PERTURBATION METHODS USING AVR OR SVC- Ju

C02.pdf

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

情報分野のアクセシビリティ標準について

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

情報セキュリティの現状と課題

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭

「暗号/情報セキュリティ」

Microsoft PowerPoint _seminar_cardis2015.pptx

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>

電力線重畳型機器認証技術

Microsoft PowerPoint SCOPE-presen

第62巻 第1号 平成24年4月/石こうを用いた木材ペレット

テストコスト抑制のための技術課題-DFTとATEの観点から

楕円曲線暗号の整備動向 +楕円暗号の実装状況

IPsec徹底入門

YMS-VPN1_User_Manual

SICE東北支部研究集会資料(2009年)

第 1 回バイオメトリクス研究会 ( 早稲田大学 ) THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS Proceedings of Biometrics Workshop,169

CMOS リニアイメージセンサ用駆動回路 C CMOS リニアイメージセンサ S 等用 C は当社製 CMOSリニアイメージセンサ S 等用に開発された駆動回路です USB 2.0インターフェースを用いて C と PCを接続

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

% 95% 2002, 2004, Dunkel 1986, p.100 1

The 15th Game Programming Workshop 2010 Magic Bitboard Magic Bitboard Bitboard Magic Bitboard Bitboard Magic Bitboard Magic Bitboard Magic Bitbo

IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

Transcription:

ハードウェアセキュリティ技術の動向 情報セキュリティ研究センターハードウェアセキュリティ研究チーム佐藤証 1

ハードウェアセキュリティ研究チーム 暗号モジュールの安全性評価 暗号回路の高性能実装技術 暗号回路IPマクロ 標準評価環境の整備 暗号モジュール評価制度への 貢献とガイドライン策定 ISO/IEC標準暗号LSI 組み込みセキュリティ 2 ネットワークセキュリティ アプリケーション開発

暗号モジュールの安全性に関する研究 暗号回路とシステムに関する最も権威のある学会 CHES (Cryptographic Hardware and Embedded Systems) では, サイドチャネル攻撃の論文が半数を占めている 攻撃 対策アルゴリズムの論理的研究から,MPU や FPGA ボード上の実装による物理的な実験がより重要となってきている 125 100 75 50 25 0 CHES の論文投稿数と参加者の推移 rejected accepted 参加者数 243 230 220 210 170 180 185 188 267 1999 2000 2001 2002 2003 2004 2005 2006 2007 300 250 200 150 100 50 0 40 35 30 25 20 15 10 5 0 CHES の論文のカテゴリ サイドチャネル攻撃 1999 2000 2001 2002 2003 2004 2005 2006 2007 Others Random Number Generation Algebraic Algorithms Implementations (Symmetric-Key) Implementations (Public-Key) Side-Channel (Symmetric-Key) Side-Channel (Public-key) Side-Channel (General) 3

様々な物理解析攻撃法 モジュールへの様々な入出力の組み合わせによって解析を行う 論理的に安全な暗号アルゴリズムを用いていても実装の不備を突く物理解析攻撃に対する安全性は保障されない 非破壊攻撃 破壊攻撃 コンピュータウィルス キーボード入力 光 電磁波放射線照射 故障利用解析攻撃 平文 暗号文 鍵 パスワード 正規データ入出力 不正入力 漏洩情報 モジュール内部への入力 モジュール内部からの出力 4 周波数操作電圧操作ノイズ印加電解 磁界 放射線照射 処理時間 サイドチャネル攻撃 電流 電圧 電磁波 回路パターン解析配線プローブ, 輻射観測

FIPS 140-2 (ISO/IEC 19790) 5 米国連邦標準 FIPS140-2 暗号モジュールのセキュリティ要件 をベースに標準化されたISO/IEC 19790の国内評価制度 JCMVPが始まっている 11のカテゴリ毎 ( ISO/IEC 19790ではカテゴリ8は削除 ) に定められたセキュリティ要件に対して1~4のレベル評価が行われる 最新の研究であるサイドチャネル攻撃などを取り入れたFIPS140-3への改定作業も進んでいる CMVP 認証を受けたモジュール数 160 140 120 100 80 60 40 20 0 Level 4 Level 3 Level 2 Level 1 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 1 2 3 4 5 6 7 8 9 10 11 セキュリティ要件 暗号モジュール仕様 暗号モジュールのポート インタフェース 役割, サービス, 及び認証 有限状態モデル 物理セキュリティ 動作環境暗号鍵管理電磁妨害 / 電磁両立性 (EMI/EMC) 自己テスト 設計保証 その他の攻撃の対処 規定内容 暗号モジュールの仕様と FIPS 140-2 の適用範囲 情報の入出力 ユーザーの役割や役割ごとに提供されるサービス, ユーザーの認証方法状態遷移の記載表面処理やカバー等の物理的セキュリティ要件暗号モジュールの動作環境鍵生成, 鍵の入出力等 電磁波に対する要件 暗号モジュールの正しい動作を確認するテストガイドライン等 FIPS 140-2 で規定されていない攻撃への対処方法

FIPS 140-2 から FIPS 140-3 へ 2007 年 7 月に FIPS 140-3 のドラフトを公開 セキュリティレベルは 4 段階から 5 段階に変更 有限状態モデルはライフサイクル保証の中で規定 EMI/EMC の項は削除 ソフトウェアセキュリティと非破壊の物理セキュリティ ( サイドチャネル攻撃 ) の項を新設 暗号鍵管理は, 暗号鍵を含む Security Sensitive Parameter 管理に 設計保証は, 設計からテスト 配送 運用等を含むライフサイクル保証に 6 1 2 3 4 5 6 7 8 9 10 11 FIPS 140-2 暗号モジュール仕様暗号モジュールのポートインタフェース役割, サービス, 及び認証有限状態モデル物理セキュリティ動作環境暗号鍵管理電磁妨害 / 電磁両立性 (EMI/EMC) 自己テスト設計保証その他の攻撃の対処 1 2 3 4 5 6 7 8 9 10 11 FIPS 140-3 暗号モジュール仕様暗号モジュールのポートインタフェース役割, サービス, 及び認証ソフトウェアセキュリティ動作環境物理セキュリティ物理セキュリティ ( 非破壊 ) Security Sensitive Parameter 管理自己テストライフサイクル保証その他の攻撃への対処

FIPS 140-3 のサイドチャネル攻撃 解析手法の単純さの度合いでレベル分けされているが詳細は未定 電磁波解析攻撃や故障利用解析攻撃は入っていない 各レベルに要求される試験自体が大きく変わる可能性がある セキュリティレベル タイミング解析攻撃 単純電力解析攻撃 差分電力解析攻撃 1, 2 3 レベル3に要求される試験装置と試験手法 レベル3に要求される試験装置と試験手法 4 レベル 4 に要求される レベル 4 に要求される レベル 4 に要求される ( 主要な攻撃への対策 ) 試験装置と試験手法 試験装置と試験手法 試験装置と試験手法 5 レベル 5 に要求される レベル 5 に要求される レベル 5 に要求される ( 全ての攻撃への対策 ) 試験装置と試験手法 試験装置と試験手法 試験装置と試験手法 7

FIPS 140-3 のスケジュール 当初の計画の 2006 年 11 月 FIPS140-3 運用開始から大幅に遅れている 8 2004 年 9 月 15 日 2005 年 1 月 12 日 2005 年 2 月 28 日 2005 年 9 月 26 日 2007 年 3 月 31 日 2007 年 7 月 13 日 2007 年 10 月 11 日 2008 年 3 月 18 日 2008 年第 2 四半期 2008 年第 3 四半期 2008 年第 4 四半期 2008 年第 4 四半期 6ヶ月後 6ヶ月後 CMVP Symposium 2004でFIPS140-3 改定の意向を表明 FIPS140-3への改定作業に入ることを正式発表 FIPS140-2に対するパブリックコメントの募集を開始 Physical Security Testing WorkshopをIPAと共同開催 FIPS140-3 1st Draftの内部レビューがNISTとCSEで終了 1st Draftを公開.90 日間のコメント募集期間を設定コメント募集終了 Software Security Workshopを開催 2nd Draftを公開.90 日間のコメント募集期間を設定コメント募集終了 FIPS140-3の最終版公開米国商務省による承認 FIPS140-3の運用開始 FIPS140-2の運用終了

CRYPTREC 委員会活動 2000 年に経済産業省と総務省が電子政府で使用される暗号評価を目的とし,IPA と NICT の共同プロジェクトとして CRYPTREC (Cryptography Research and Evaluation Committees) が発足 2003 年に暗号モジュール委員会が発足 2006 年に暗号モジュール委員会の下部に電力解析ワーキンググループが発足 CRYPTREC 暗号技術評価委員会 2000~2003 年 2003 年 ~ 暗号技術検討会暗号技術検討会 暗号モジュール委員会 2006 年 ~ 電力解析 WG WG 電子政府推奨暗号リストと評価レポートを作成暗号技術監視委員会へ継続 FIPS140-2 の ISO/IEC19790, 24759 標準化への貢献 JCMVP や暗号モジュール評価基準策定への貢献 サイドチャネル攻撃の実験活動の効率化 9

サイドチャネル攻撃用標準評価ボード 産業技術総合研究所と東北大学は平成 18 年度の経済産業省委託事業の中でサイドチャネル攻撃実験の標準評価用としてボードを開発 PowerPCプロセッサを搭載した2 種類のXilinx 社製 FPGAを実装 FPGA 上で実装評価可能な暗号回路ソースを公開 10 Side-channel Attack Standard Evaluation BOard

JCMVP 認証を取得 SASEBO 上にAES 回路を実装し, 暗号ハードウェアモジュールとして始めてJCMVP 認証を取得 JCVMP 制度普及に向けて, 暗号ハードウェアのソースコードやボード回路図等の技術情報等を全てWeb 公開 11

標準暗号を実装した LSI を開発 平成 19 年度に全てのISO/IEC 標準ブロック暗号と RSA 暗号を実装した評価用 LSIおよびボードを開発 128bit 暗号 :AES, Camellia 64bit 暗号 :DES,MISTY1,SEED,CAST128 XILINX 社に加えて ALTERA 社の FPGA を用いたボードも開発 標準暗号 LSI ALTERA ボード 暗号 LSI ボード 12

プロジェクト概要 各研究機関は独自の実験環境を用いているため第三者評価が困難 暗号は機密性の高い技術が用いられるため情報の公開が限られる 標準評価ボードによる実験を通じて得られた技術とノウハウを暗号製品の設計指針として公開 サイドチャネル攻撃を含む新たな試験基準を策定 Katholieke Univ. Leuven ( ) Ruhr Univ. Bochum ( IAIK, Graz Univ. ( ) ) ETRI ( ) Luxembourg Univ. ( Samsung ( ) ) Weizmann Institute ( ) Indian Institute of Techinology ( ) IPA NICT NTT NTT NHK SONY NEC NEC NIST ( ) 13

プロジェクト概要 開発したFPGAボード,LSIボード, 暗号回路ライブラリを国内外の研究機関に配布し統一された評価実験環境を構築する NISTとの協力関係を密にし,FIPS 140-3の標準化およびISO/IEC 19790の改定作業に大きく貢献する 14

自動評価ツールの開発 AES と RSA の代表的な攻撃だけでも非常に多くの手法が提案されている 第三者機関が公平かつ効率的に評価を行うためには自動化ツールが不可欠 15 AES AESへの実装攻撃 << << Simple Power Power Analysis >> >> --- ---General Topic Topic --- --- R. R. Mayer, et et al., al., Smartly Analyzing the the Simplicity and and the the Power Power of of Simple Power Power Analysis on on Smartcards, CHES CHES 2000. 2000. S. S. Mangard, A A Simple Power-Analysis (SPA) (SPA) Attack Attack on on Implementations of of the the AES AES Key Key Expansion, ICISC ICISC 2002. 2002. G. G. Bertoni, et et al., AES Power Power Attack Attack Based Based on on Induced Cache Cache Miss Miss and and Countermeasure, ITCC ITCC 2005. 2005. --- ---Collision Attack Attack --- --- K. K. Schramm, et et al., A al., ANew Class Class of of Collision Attacks and and its its Application to to DES, DES, FSE FSE 2003. 2003. K. K. Schramm, et et al., A al., ACollision-Attack on on AES AES Combining Side Side Channel and and Differential-Attack, CHES CHES 2004. 2004. H. H. Ledig, Ledig, et et al., al., Enhancing Collision Attacks, CHES CHES 2004. 2004. << << Differential Power Power Analysis >> >> --- ---General Topic Topic --- --- P. P. Kocher, et et al., Introduction to to Differential Power Power Analysis and and Related Attacks, http://www.cryptography.com/dpa/technical/index. P. P. Kocher, et et al., Diffrential Power Power Analysis, Crypto 99 99 T. T. S. S. Messerges, et et al., Investigations of of Power Power Analysis Attacks on on Smartcards USENIX Workshop on on Smartcard Technology 1999. 1999. J. J. S. S. Coron, et et al., Statistics and and Secret Secret Leakage, FC FC 2000. 2000. M. M. L. L. Akker, Akker, et et al., Power Analysis, What What is is Now Now Possible, Asiacrypt 2000. 2000. R. R. Bevan, et et al., Ways to to Enhance Differential Power Power Analysis, ICISC ICISC 2002. 2002. D. D. Agrawal, et et al., Multi-Channel Attacks, CHES CHES 2003. 2003. E. E. Brier, Brier, et et al., Correlation Power Power Analysis with with a Leakage Model, CHES CHES 2004. 2004. T. T. -H. -H. Le, Le, et et al., A al., Aproposition for for Correlation Power Power Analysis enhancement, CHES CHES 2006. 2006. J. J. Jaffe, A First-Order DPA DPA Attack Attack against AES AES in in Counter Mode Mode with with Unknown Initial Initial Counter, CHES CHES 2007. 2007. --- ---Electromagnetic Analysis --- --- J. J. -J. -J. Quisquater, et et al., ElectroMagnetic Analysis (EMA): Measures and and Countermeasures for for Smart Smart Cards, E-smart 2001. 2001. K. K. Grandolfi, et et al., Electromagnetic Analysis: Concrete Results, CHES CHES 2001. 2001. S. S. Agrawal, et et al., The EM EM Side Side Channel(s), CHES CHES 2002. 2002. H. H. Li, Li, T. T. Markettos, et et al., Security Evaluation against Electromagnetic Analysis at at Design Time, Time, CHES CHES 2005. 2005. --- ---Second Order Order --- --- T. T. S. S. Messarges, Using Second-Order Power Power Analysis to to Attack Attack DPA DPA Resistant Software, CHES CHES 2000. 2000. J. J. Dj. Dj. Golic, Golic, et et al., Multiplicative Masking and and Power Power Analysis of of AES, AES, CHES CHES 2002. 2002. I. I. Waddle, et et al., Towards Efficient Second-Order Power Power Analysis, CHES CHES 2004. 2004. M. M. Joye, Joye, et et al., On Second-Order Differential Power Power Analysis, CHES CHES 2005. 2005. D. D. Suzuki, et et al., DPA Leakage Models for for CMOS CMOS Logic Logic Circuits, CHES CHES 2005. 2005. S. S. Mangard, et et al., Side-Channel Leakage of of Masked CMOS CMOS Gates, CT-RSA 2005. 2005. S. S. Mangard, et et al., Successfully Attacking Masked AES AES Hardware Implementations, CHES CHES 2005. 2005. E. E. Oswald, et et al., Practical Second-Order DPA DPA Attacks for for Masked Smart Smart Card Card Implementations of of Block Block Ciphers, CT-RSA 2006. 2006. S. S. Mangard, et et al., Pinpointing the the Side-Channel Leakage of of Masked AES AES Hardware Implementations, CHES CHES 2006. 2006. --- ---Higher Order Order --- --- S. S. Chari, Chari, C. C. Jutla, Jutla, J. J. Rao, Rao, and and P. P. Rohatgi, Towards Sound Sound Approaches to to Counteract Power-Analysis Attacks, Crypto 99. 99. K. K. Schramm and and C. C. Paar, Paar, Higher Order Order Masking of of the the AES, AES, CT-RSA 2006. 2006. J. J. Coron, E. E. Prouff, and and M. M. Rivain, Side Side Channel Cryptanalysis of of a Higher Higher Order Order Masking Scheme, CHES CHES 2007. 2007. << << Template Attack Attack >> >> E. E. Biham, et et al., Power Analysis of of the the Key Key Scheduling of of the the AES AES Candidates, The The Second Advanced Encryption Standard Candidate Conference. P. P. N. N. Fahn, Fahn, IPA: IPA: A New New Class Class of of Power Power Attacks, CHES CHES 1999. 1999. S. S. Chari, Chari, et et al., Template Attacks, CHES CHES 2002. 2002. C. C. Rechberger, et et al., Practical Template Attacks, WISA WISA 2004. 2004. D. D. Agrawal, et et al., Templates as as Master Keys, CHES CHES 2005. 2005. E. E. Peeters, et et al., Improved Higher-Order Side-Channel Attacks with with FPGA FPGA Experiments, CHES CHES 2005. 2005. W. W. Schindler, et et al., A al., AStochastic Model Model for for Differential Side Side Channel Cryptanalysis, CHES CHES 2005. 2005. C. C. Archambeau, et et al., Template Attacks in in Principal Subspaces, CHES CHES 2006. 2006. B. B. Gierlichs, et et al., Templates vs. vs. Stochastic Methods, CHES CHES 2006. 2006. E. E. Oswald, et et al., Template Attacks on on Masking Resistance is is Futile, CT-RSA 2007. 2007. K. K. Lemke-Rust, et et al., Gaussian Mixture Models for for Higher-Order Side Side Channel Analysis, CHES CHES 2007. 2007. << << Experiments >> >> C. C. Clavier, et et al., Differential Power Power Analysis in in the the Presence of of Hardware Countermeasure, CHES CHES 2000. 2000. F. F. -X. -X. Stadaert, et et al., Power Analysis of of an an FPGA FPGA Implementation of of Rijndael: Is Is Pipelining a DPA DPA Countermeasure?, CHES CHES 2004. 2004. C. C. Gebotys, et et al., M al., MAnalysis of of Rijndael and and ECC ECC on on a Wireless Java-based PDA, PDA, CHES CHES 2005. 2005. S. S. B. B. Őrs, Őrs, et et al., Power-analysis attack attack on on an an ASIC ASIC AES AES implementation, ITCC ITCC 2004. 2004. << << Enhancing Method >> >> N. N. Homma, et et al., High-Resolution Side-Channel Attack Attack Using Using Phase-Based Waveform Matching, CHES CHES 2006. 2006. S. S. Skorobogatov, Optically Enhanced Position-Locked Power Power Analysis, CHES CHES 2006. 2006. RSA RSAへの実装攻撃 << << Timing Attack Attack >> >> P. P. Kocher, Timing Attacks on on Implementations of of Diffie-Hellman, RSA, RSA, DSS, DSS, and and Other Other Systems, Crypto 96. 96. W. W. Schindler, A A Timing Attack Attack against RSA RSA with with the the Chinese Remainder Theorem, CHES CHES 2000. 2000. C. C. D. D. Walter, et et al., Distinguishing Exponent Digits Digits by by Observing Modular Subtractions, CT-RSA 2001. 2001. W. W. Schindler, Combined Timing and and Power Power Attack, PKC PKC 2002. 2002. << << Simple Power Power Analysis >> >> P. P. Kocher, et et al., Introduction to to Differential Power Power Analysis and and Related Attacks, http://www.cryptography.com/dpa/technical/index. C. C. D. D. Walter, Sliding Windows Succumbs to to Big Big Mac Mac Attack, CHES CHES 2001. 2001. R. R. Novak, SPA-based Adaptive Chosen-ciphertext Attack Attack on on RSA RSA Implementation, PKC PKC 2002. 2002. V. V. Klima, Klima, et et al., Further Results and and Considerations on on Side Side Channel Attacks on on RSA, RSA, CHES CHES 2002. 2002. P. P. A. A. Fouque, et et al., Attacking Unbalanced RSA-CRT Using Using SPA, SPA, CHES CHES 2003. 2003. P. P. A. A. Fouque, et et al., The Doubling Attack Attack Why Why Upwards Is Is Better Better Than Than Downwards, CHES CHES 2003. 2003. S. S. M. M. Yen, Yen, et et al., Power Analysis by by Exploiting Chosen Message and and Internal Collisions Vulnerability of of Checking Mechanism for for RSA-Decryption, Mycrypt 2005. 2005. P. P. A. A. Fouque, et et al., Power Attack Attack on on Small Small RSA RSA Public Public Exponent, CHES CHES 2006. 2006. <<Differential Power Power Analysis>> P. P. Kocher, et et al., Differential Power Power Analysis, Crypto 99. 99. T. T. S. S. Messerges,et al., Power Analysis Attacks of of Modular Exponentiation in in Smartcards, CHES CHES 1999. 1999. J. J. S. S. Coron, Resistance against differential power power analysis for for elliptic elliptic curve curve cryptosystems, CHES CHES 1999. 1999. B. B. D. D. Boer,et al., A al., ADPA Attack Attack against the the Modular Reduction within within a CRT CRT Implementation of of RSA, RSA, CHES CHES 2002. 2002. F. F. Amiel,et al., Power Analysis for for Secret Secret Recovering and and Reverse Engineering of of Public Public Key Key Algorithms, SAC SAC 2007. 2007.

自動評価ツールの開発 LabVIEW+MATLAB で SASEBO に実装した AES を自動解析するプロトタイプを作成 拡張性と速度性能の向上を目指して C 言語ベースにより開発中 16

AES への電力解析攻撃 ブロック暗号 AESの10ラウンド処理がFPGAとASICの双方で目視可能だが, 秘密鍵の導出には数千 ~ 数万波形の統計処理する必要があり, 実装法によって有効な解析手法が異なる データ撹拌部 128 平文 8 8 8 AddRoundKey ラウンド鍵 鍵スケジュール部 32 128 32 32 秘密鍵 32 FPGA SubBytes ShiftRows MixColumns AddRoundKey <<8 S-Box Rcon[1] 17 ASIC SubBytes ShiftRows MixColumns AddRoundKey SubBytes ShiftRows AddRoundKey 8 8 8 128 暗号文 <<8 S-Box <<8 S-Box Rcon[9] Rcon[10]

RSA 暗号回路の電力解析攻撃 秘密鍵 dのビットパターンに応じて乗算と自乗算を繰り返すrsa 暗号では, 実装によっては秘密鍵を電力波形から直接読み取ることが可能 特殊な入力データや波形処理を行う手法を開発 M=C d mod n 18

19 2007 年研究開発スケジュール