講演抄録/キーワード |
講演名 |
2012-09-21 16:15
パイロットランプはサイドチャネルとして使える ○齋藤翔平・松本 勉(横浜国大) ISEC2012-54 |
抄録 |
(和) |
暗号ハードウェアから,その本来の出力信号ではない消費電力や漏洩電磁波などの物理量を測定し,その値を処理してハードウェア内部の秘密情報の推定を試みる攻撃を,サイドチャネル攻撃という.我々は,パイロットランプが搭載された暗号ハードウェアにおいては,パイロットランプの輝度情報の微細な変化を用いたサイドチャネル攻撃の可能性があることを既に指摘している.本報告では,共通鍵暗号AESをソフトウェア実装したマイクロコントローラ (AVR) とLEDパイロットランプから構成される特定の暗号ハードウェアにおいて最近我々が実証した,(1) 処理データのハミング重みがLEDの輝度の差から特定できること,および,(2) AES の暗号化処理時のLEDの輝度からCPA (相関電力解析) により秘密鍵を求められることを詳述する.これらの結果から,暗号ハードウェアにおけるパイロットランプの実装に対しても,セキュリティの観点からの考慮が必要であるといえよう. |
(英) |
Measuring microscopic variation of physical quantity such as power consumption or electromagnetic emanation of cryptographic hardware may be utilized to the so-called side channel attacks for estimating inside information. We have pointed out that if the cryptographic hardware has LED pilot lamps or LED indicators then they can serve as side channels. Namely the LEDs may leak inside information of cryptographic hardware. In this note we prove it by conducting two experiments for a single-chip micro-controller (AVR) with a LED pilot lamp. First, we confirm that for a data processed inside the micro-controller chip its Hamming weight is related to the brightness of LED. Second, we reveal a secret key of AES (Advanced Encryption Standard) implemented in AVR by analyzing the measured brightness of LED by CPA (Correlation Power Analysis). In conclusion we should pay attention to the fact when implementing LEDs on cryptographic hardware. |
キーワード |
(和) |
暗号ハードウェア / 情報セキュリティ / サイドチャネル攻撃 / パイロットランプ / LED / AVR / CPA / |
(英) |
Cryptographic Hardware / Information Security / Side Channel Attack / Pilot Lamp / LED / AVR / CPA / |
文献情報 |
信学技報, vol. 112, no. 211, ISEC2012-54, pp. 51-58, 2012年9月. |
資料番号 |
ISEC2012-54 |
発行日 |
2012-09-14 (ISEC) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2012-54 |