ニュース

東北大学とNEC、暗号モジュールをサイドチャネル攻撃から長期にわたって保護する技術を開発

 東北大学電気通信研究所と日本電気株式会社(以下、NEC)は5日、新しい概念の「暗号鍵変換」により、サイドチャネル攻撃から暗号モジュールを長期にわたって強固に保護する技術を開発したと発表した。

 現在、個人情報や金融情報といった大切な情報が、情報通信機器を通してインターネット上でやりとりされることが一般的となっており、そのような情報をサイバー攻撃から守る上で機器内部には暗号化処理を実行するソフトウェアやハードウェア(暗号モジュール)が搭載されている。

 一方、暗号モジュールの物理的な挙動から秘密情報を盗み出す、物理攻撃による現実的な脅威が指摘されている。特に、暗号モジュール動作中の消費電力や放射電磁波(サイドチャネル情報)を観測するサイドチャネル攻撃は、非接触・非破壊に攻撃が可能で痕跡が残らないため、最も強力な物理攻撃の一つとされている。

 暗号モジュールの普及が進む欧米では、サイドチャネル攻撃による脅威の報告が多くなされており、こうしたサイドチャネル攻撃は、数学的に安全性が保証された最新の国際標準暗号を用いた場合であっても脅威となり得る。そのため、いかに同攻撃への耐性を備えた暗号モジュールを設計・実装するかについて、世界的に研究開発が進められている。

サイドチャネル攻撃の概要:暗号モジュールの動作から暗号が解読される恐れ

 今回開発した技術は、暗号鍵の再生成および切り替えを行う「リキーイング(鍵変換)」と呼ばれる技術の新手法で、攻撃に対して100%安全な構成要素がない状況であっても、安全のかなめである暗号鍵を適切に交換すれば、現実的に十分な安全性を有する暗号モジュールを実現できることを明らかにしたと説明。適用範囲が広く、さまざまな暗号モジュールの物理攻撃耐性(物理安全性)を高められるとしている。

 さらに、その安全性(耐用期間を指数関数的に延長できるという特長)を、最も強力なサイドチャネル攻撃者を想定した条件下において数学的にも証明した。この成果を適用した暗号モジュールの物理安全性の耐用期間は数学的に保証されたと言えると説明。共同研究チームは、現在世界中で広く利用されている国際標準暗号AESに開発した手法を適用し、安全な暗号モジュールを構成する具体的な方法を明らかにした。

 これまでの10分の1以下の対策コストで、長期間の安全性を維持でき、安全性を数学的にも証明しているため、さまざまな用途の暗号モジュールの長期的な安全性を低コストで実現できると説明。今後、開発した技術により、ICカード、スマートフォンや車載機器をはじめとする、暗号機能を搭載した機器全体の安全性と性能向上に貢献することが期待される。

 今回の研究成果は、科学技術振興機構(JST)戦略的創造研究推進事業 CREST「Society5.0を支える革新的コンピューティング技術」研究領域「耐量子計算機性秘匿計算に基づくセキュア情報処理基盤」の事業・研究課題の助成により得られた。

 東北大学電気通信研究所とNECでは、今回開発した技術は、特別な回路技術などを必要とせずに、暗号モジュールを長期にわたって強固に保護する汎用的な手法だと説明。特に、これまでコストの面から搭載困難だった小型の機器に同技術を適用し、その有効性を明らかにしていくことで、さまざまな機器の安全性確保が可能となり、スマート社会における新たな応用やサービスの開拓につながることが期待されるとしている。