japan

東芝トップページ > 企業情報 > 研究開発・技術 > 研究開発センター > 研究開発ライブラリ > 暗号処理デバイスの脆弱性評価能力を競うDPAコンテストで1位タイを達成

情報通信プラットフォーム

暗号処理デバイスの脆弱性評価能力を競うDPAコンテストで1位タイを達成

2014年6月

概要

当社は、暗号処理デバイスの脆弱性評価手法の効率化を実現しました。暗号処理デバイスの脆弱性評価能力を世界的に競う第4回DPAコンテストに参加し、評価に必要な消費電力波形数として最小値の1波形を実現し、1位タイを達成しました。

このページのトップへ

開発の背景

ICカード等の暗号処理デバイスは、動作中の消費電力の微細な変化から秘密鍵を読み取るサイドチャネル攻撃の脅威にさらされています。そのため、攻撃の無効化もしくは攻撃の脅威を十分に低減する対策を暗号処理デバイスに施す必要があります。暗号処理デバイスの開発には、対策技術の開発と、攻撃耐性を確認する評価手法が必要です。また、タイムリーな市場投入には、評価手法の効率化による開発期間の短縮が重要になります。
当社は、最先端の攻撃手法に対応した学習ベースの評価手法の効率化に取り組んでいます。この学習ベースの評価手法には、消費電力波形から秘密鍵候補ごとの学習データを作成する学習フェーズと、評価対象の消費電力波形と各学習データの類似性を確認する評価フェーズの、二つのフェーズがあります。評価対象の消費電力波形にこの学習データとの類似性がなければ秘密鍵は特定できず、開発した対策技術が有効であることを確認できます。評価手法の効率化には、この評価フェーズでの類似性の確認に要する消費電力波形数の削減が必要でした。

このページのトップへ

暗号処理デバイス脆弱性評価技術

当社は、学習ベースの脆弱性評価手法について独自の学習法を開発し、第4回DPAコンテスト(注1)にて、AES暗号(注2)の256ビット秘密鍵を1波形で特定することに成功しました。これは、評価フェーズでの確認に必要な消費電力波形数の最小値を達成したことを意味しており、1位タイとしてサイドチャネル攻撃に関する権威ある国際学会COSADE2014(注3)で紹介されました。

このページのトップへ

今後の展望

当社は、この評価技術に裏付けされた対策技術を考案し、ICカード等の暗号処理デバイスの開発を行っております。年々進化する攻撃技術に対応した対策技術をタイムリーに構築し、今後もセキュアな通信が不可欠なM2Mシステムに貢献していきます。

(注1)第4回DPAコンテスト:仏Telecom ParisTech大主催による電力解析攻撃技術を競う国際コンテスト。主催者発表では10ヵ国から30チームのエントリーがあり、当社以外に、ドイツ、中国、米国、シンガポールの大学やセキュリティコンサルタントが参加し、上位を連ねた。

(注2)AES暗号:アメリカ国立標準技術研究所NISTにより制定された、多くの製品で使われている共通鍵暗号方式

(注3)COSADE(Workshop on Constructive Side-Channel Analysis and Secure Design): 暗号実装に対する攻撃や対策技術に関する国際会議。


  • 「研究開発センター」のトップへ
  • このページのトップへ