(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム

セッション 7F  実装/サイドチャネル攻撃
日時: 2010年7月9日(金) 8:30 - 9:45
部屋: 和風
座長: 福田 洋治 (愛知教育大学)

7F-1 (時間: 8:30 - 8:55)
題名ハッシュ関数Luffaのハードウェア実装
著者*佐藤 証, 片下 敏宏 ((独)産業技術総合研究所/情報セキュリティ研究センター), 菅原 健, 本間 尚文, 青木 孝文 (東北大学大学院 情報科学研究科)
Pagepp. 1660 - 1665
KeywordSHA-3, ハッシュ関数, 回路実装
Abstract本論文では,次世代ハッシュ関数SHA-3の候補アルゴリズムLuffaのハードウェア・アーキテクチャを提案する.提案アーキテクチャを90nm CMOSスタンダードセル・ライブラリにより性能評価を行った結果,高速実装では35Gbpsという極めて高いスループットが得られ,また小型実装では14.7kgatesが示された.同じスポンジ関数型のSHA-3候補Keccakや,現在の標準ハッシュ関数SHA-256との比較においては,高速から小型回路までより柔軟に対応できるLuffaの優位性が明らかとなった.

7F-2 (時間: 8:55 - 9:20)
題名暗号LSIの電源ノイズシミュレーションによるサイドチャネル解析
著者*片下 敏宏, 佐藤 証 (産業技術総合研究所), 藤本 大介, 永田 真 (神戸大学大学院システム情報学研究科)
Pagepp. 1666 - 1672
Keywordサイドチャネル攻撃, 電力解析, シミュレーションモデル, 標準評価ボード
Abstract現代の暗号技術では,アルゴリズムの安全性は理論的に検証されているが実装の不備などを悪用する物理的な攻撃にさらされる危険性がある.物理的な攻撃の1つであるサイドチャネル攻撃は,暗号モジュールの消費電力や放射電磁波などの物理量を計測・解析することで非破壊的に内部情報を暴露する手法であり,様々な解析手法や対策の研究が進められている.また,対策手法をLSIに施し効果を実装後に検証するには莫大な製造コストが必要とされるため,暗号モジュールの実装前に実装安全性をシミュレーションなどによって評価する研究もなされている.しかし,各々の研究では独自の実装環境からデバイスの近似モデルを構築しており,そのモデルを用いたシミュレーションにより物理的な特性を正しく近似できているか検証を行うことが困難であった.このような理由から,我々は暗号LSIを製造し実際の物理的なパラメータから近似モデルを構築することにより,サイドチャネル攻撃向けの標準シミュレーション評価環境の構築を進めている.本研究ではシミュレーション評価環境の構築に向け,暗号アルゴリズムのAES回路を65 nmテクノロジのASICに実装したモジュールの近似モデルを生成し,シミュレーションにより得られる電力波形の検証を行った.その結果,モジュールの寄生容量を1つのキャパシタとして近似するモデルを用いたシミュレーションの波形によりサイドチャネル解析が可能であることを確認できた.また,AES回路のS-box構成を4種実装して電力解析を行った結果,回路構成の違いによる解析結果への影響が表れることを確認できた.

7F-3 (時間: 9:20 - 9:45)
題名GPGPUによるパスワードクラックツールの並列化の実装と評価
著者*笠原 竜大, 村上 智祐 (明治大学大学院理工学研究科基礎理工学専攻), 齋藤 孝道 (明治大学理工学部情報科学科)
Pagepp. 1673 - 1677
KeywordGPGPU, 暗号解読, 並列処理, マルチコア
Abstract本論文では,Linux/UNIXのログインパスワード解析を,GPGPU(General Purpose computing on GPUs)を用いて並列化することにより高速化を試み,その評価を行った.