JP2010273263A - Side channel information measuring device, method therefor, and program therefor - Google Patents

Side channel information measuring device, method therefor, and program therefor Download PDF

Info

Publication number
JP2010273263A
JP2010273263A JP2009125308A JP2009125308A JP2010273263A JP 2010273263 A JP2010273263 A JP 2010273263A JP 2009125308 A JP2009125308 A JP 2009125308A JP 2009125308 A JP2009125308 A JP 2009125308A JP 2010273263 A JP2010273263 A JP 2010273263A
Authority
JP
Japan
Prior art keywords
side channel
channel information
clock frequency
sampling rate
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009125308A
Other languages
Japanese (ja)
Inventor
Tetsutaka Yamashita
哲孝 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009125308A priority Critical patent/JP2010273263A/en
Publication of JP2010273263A publication Critical patent/JP2010273263A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a side channel information measuring device which measures side channel information suitable for evaluating a side channel attack resistance. <P>SOLUTION: The side channel information measuring device for measuring side channel information leakage from an encryption device comprises: a side channel information measuring unit for measuring the side channel information generated in the encryption device as an evaluation target; and a parameter setting unit for measuring a sampling rate in the measurement of the side channel information measuring unit on the basis of the clock frequency of the encryption device. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、サイドチャネル情報測定装置、その方法及びそのプログラムに関し、特に暗号装置から漏洩するサイドチャネル情報を測定する時のパラメータを、サイドチャネル攻撃への耐性評価を実施するのに適したものに設定する機能を有するサイドチャネル情報測定装置、その方法及びそのプログラムに関する。   The present invention relates to a side channel information measuring device, a method thereof, and a program thereof, and particularly to a parameter suitable for performing a resistance evaluation against a side channel attack when measuring side channel information leaked from an encryption device. The present invention relates to a side channel information measuring device having a setting function, a method thereof, and a program thereof.

情報の電子データ化が進む中で、情報の保護、秘匿な通信において、暗号はかかせない技術となっている。暗号はその安全性を保つために、鍵等の秘匿情報が容易に推測できないようにする必要がある。鍵の全数探索や数学的に解読を行う線形解読や差分解読等といった暗号解析方法が知られているが、現実的な時間での解析は不可能な状況といえる。   As information is converted into electronic data, encryption is an indispensable technology for information protection and confidential communication. In order to maintain the security of the cipher, it is necessary to prevent secret information such as a key from being easily guessed. Cryptanalysis methods such as full key search, mathematical cryptanalysis, differential cryptanalysis, and the like are known, but it can be said that analysis in real time is impossible.

その一方で、暗号機能付きのIC(integrated circuit)カードや携帯端末などの暗号を実装した装置において、攻撃者が処理時間や消費電力などのサイドチャネル情報を精密に測定できるとの仮定の下で、サイドチャネル情報から秘匿情報の取得を試みるサイドチャネル攻撃とその対策が大きな研究テーマとなっている。   On the other hand, under the assumption that attackers can accurately measure side channel information such as processing time and power consumption in devices with cryptographic functions such as IC (integrated circuit) cards and portable terminals. Side channel attacks that attempt to acquire confidential information from side channel information and countermeasures have become a major research theme.

サイドチャネル情報には、攻撃対象である暗号装置内で実行されている処理やデータに関する情報が含まれており、サイドチャネル情報を解析することで、暗号アルゴリズム、処理タイミング、秘密鍵の推定が可能である。サイドチャネル攻撃の具体的な攻撃方法としては、処理時間に注目したタイミング攻撃(非特許文献1参照)や消費電力に注目した電力解析(非特許文献2参照)、漏洩電磁波に注目した電磁波解析(非特許文献3参照)等が知られている。   The side channel information includes information related to the processing and data being executed in the cryptographic device that is the target of attack. By analyzing the side channel information, the cryptographic algorithm, processing timing, and secret key can be estimated. It is. Specific attack methods for side channel attacks include timing attacks that focus on processing time (see Non-Patent Document 1), power analysis that focuses on power consumption (see Non-Patent Document 2), and electromagnetic wave analysis that focuses on leaked electromagnetic waves ( Non-Patent Document 3) is known.

暗号を実装した装置においては、実用上、サイドチャネル攻撃に対する攻撃耐性(耐タンパ性)が求められる。そのため、サイドチャネル情報から暗号アルゴリズムなどの秘匿情報の推定を困難にする耐タンパ技術の研究がすすめられている。   In an apparatus in which encryption is implemented, attack resistance (tamper resistance) against side channel attacks is required in practice. For this reason, research on tamper resistance technology that makes it difficult to estimate secret information such as encryption algorithms from side channel information has been promoted.

ここで、耐タンパ性とは攻撃に対して、秘匿情報の漏洩や機能の改変を防ぐ性能のことである。サイドチャネル攻撃に対する耐タンパ技術として、恣意的にサイドチャネル情報に不要な情報を付加することで、サイドチャネル情報から秘匿情報の漏洩を防ぐ耐タンパ手法(特許文献1参照)等が提案されている。   Here, tamper resistance refers to the performance of preventing leakage of confidential information and modification of functions against attacks. As a tamper resistant technique against side channel attacks, a tamper resistant technique (see Patent Document 1) for preventing leakage of confidential information from side channel information by arbitrarily adding unnecessary information to side channel information has been proposed. .

ここで、上記のような耐タンパ手法を適用することで実際にサイドチャネル攻撃への耐性が向上しているか、耐タンパ手法の有効性を評価する必要がある。   Here, it is necessary to evaluate the effectiveness of the tamper-resistant technique as to whether the resistance to side channel attacks is actually improved by applying the tamper-resistant technique as described above.

特開2007-116215号公報JP 2007-116215 A

P. Kocher, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Crypto’96, pp.101-113, 1996.P. Kocher, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Crypto’96, pp. 101-113, 1996. P. Kocher, J. Jaffe and B. Jun, “Introduction to Differential Power Analysis and Related Attacks,” 1998.P. Kocher, J. Jaffe and B. Jun, “Introduction to Differential Power Analysis and Related Attacks,” 1998. Karine Gandolfi, Christophe Mourtel, and Francis Olivier, “Electromagnetic Analysis: Concrete Results,” In the Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems 2001 (CHES 2001), LNCS 2162 Paris, France, May 2001, pp 251-261.Karine Gandolfi, Christophe Mourtel, and Francis Olivier, “Electromagnetic Analysis: Concrete Results,” In the Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems 2001 (CHES 2001), LNCS 2162 Paris, France, May 2001, pp 251-261. 今井秀樹、“情報セキュリティ−安全・安心な社会のために−”,電子情報通信学会誌,2007年,Vol.90,No.5,pp.334−339Hideki Imai, “Information Security-For Safe and Secure Society”, IEICE Journal, Vol.90, No.5, pp.334-339

サイドチャネル攻撃に対する耐タンパ性の有効性を評価する上で、精度が高いサイドチャネル情報を取得することが求められる。そのため、データの測定を行う上で測定のサンプリングレートをできるだけ高く設定する必要がある。しかしながら、サンプリングレートを高く設定した場合には、その分データ量が膨大となってしまい、データを保存しておくストレージの問題や、データの処理時間が長くなるといった問題が発生してしまう。   In evaluating the effectiveness of tamper resistance against side channel attacks, it is required to acquire highly accurate side channel information. For this reason, it is necessary to set the measurement sampling rate as high as possible when measuring data. However, when the sampling rate is set high, the amount of data becomes enormous, which causes a problem of storage for storing data and a problem that the processing time of data becomes long.

一方で、サンプリングレートを低く設定した場合には、本来ならばサイドチャネル情報に含まれる、暗号装置内で実行されている処理やデータに関する情報をとらえきれないため、耐タンパ性の有効性を正確に評価できない。   On the other hand, if the sampling rate is set to a low value, the information regarding the processing and data executed in the encryption device, which would otherwise be included in the side channel information, cannot be captured. Cannot be evaluated.

そこで、本発明は、上記課題を解決し、サイドチャネル情報の測定において、サイドチャネル攻撃耐性評価に対して最適なサンプリングレートでサイドチャネル情報を測定できる、サイドチャネル情報測定装置、その方法及びそのプログラムを提供することを目的とする。   Therefore, the present invention solves the above-mentioned problem, and in measuring side channel information, the side channel information measuring apparatus, method and program thereof that can measure side channel information at an optimum sampling rate for side channel attack resistance evaluation The purpose is to provide.

上記目的を達成するため、本発明に係るサイドチャネル情報測定装置は、暗号装置から漏洩するサイドチャネル情報を測定するサイドチャネル情報測定装置において、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定手段と、前記サイドチャネル情報測定手段の測定におけるサンプリングレートを前記暗号装置のクロック周波数に基づいて設定するパラメータ設定手段と、を備えることを特徴とする。   In order to achieve the above object, a side channel information measuring apparatus according to the present invention measures side channel information generated from a cryptographic apparatus to be evaluated in a side channel information measuring apparatus that measures side channel information leaked from the cryptographic apparatus. Side channel information measuring means, and parameter setting means for setting a sampling rate in measurement by the side channel information measuring means based on a clock frequency of the encryption device.

また、本発明に係るサイドチャネル情報測定方法は、暗号装置から漏洩するサイドチャネル情報を測定するサイドチャネル情報測定方法において、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定ステップと、前記サイドチャネル情報測定ステップの測定におけるサンプリングレートを前記暗号装置のクロック周波数に基づいて設定するパラメータ設定ステップと、を備えることを特徴とする。   The side channel information measurement method according to the present invention is a side channel information measurement method for measuring side channel information generated from an evaluation target encryption device in the side channel information measurement method for measuring side channel information leaked from the encryption device. And a parameter setting step of setting a sampling rate in the measurement of the side channel information measurement step based on the clock frequency of the encryption device.

さらに、本発明に係るサイドチャネル情報測定プログラムは、暗号装置から漏洩するサイドチャネル情報を測定するサイドチャネル情報測定プログラムにおいて、コンピュータに、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定機能と、前記サイドチャネル情報測定機能の測定におけるサンプリングレートを前記暗号装置のクロック周波数に基づいて設定するパラメータ設定機能と、をコンピュータに実現させることを特徴とする。   Further, the side channel information measurement program according to the present invention is a side channel information measurement program for measuring side channel information leaked from an encryption device. The side channel information measurement program for measuring side channel information generated from an evaluation target encryption device in a computer. An information measurement function and a parameter setting function for setting a sampling rate in measurement of the side channel information measurement function based on a clock frequency of the encryption device are realized by a computer.

本発明によれば、サイドチャネル情報をサイドチャネル攻撃耐性評価に適したサンプリングレートで測定が可能となり、サイドチャネル攻撃耐性の評価精度の向上、評価時間の短縮、およびデータ量の削減が可能となる。   According to the present invention, it is possible to measure side channel information at a sampling rate suitable for side channel attack resistance evaluation, and it is possible to improve evaluation accuracy of side channel attack resistance, shorten evaluation time, and reduce the amount of data. .

本発明の第1の実施形態に係るサイドチャネル情報測定装置の概略構成図である。It is a schematic block diagram of the side channel information measuring apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施形態に係るサイドチャネル情報測定装置の概略構成図である。It is a schematic block diagram of the side channel information measuring apparatus which concerns on the 4th Embodiment of this invention. 本発明の第4の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 4th Embodiment of this invention. 本発明の第5の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 5th Embodiment of this invention. 本発明の第6の実施形態に係るサイドチャネル情報測定装置の概略構成図である。It is a schematic block diagram of the side channel information measuring apparatus which concerns on the 6th Embodiment of this invention. 本発明の第6の実施形態に係るサイドチャネル情報測定装置のクロック周波数推定部を持つ場合の概略構成図である。It is a schematic block diagram in case it has a clock frequency estimation part of the side channel information measuring apparatus which concerns on the 6th Embodiment of this invention. 本発明の第7の実施形態に係るサイドチャネル情報測定装置の概略構成図である。It is a schematic block diagram of the side channel information measuring apparatus which concerns on the 7th Embodiment of this invention. 本発明の第7の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 7th Embodiment of this invention. 本発明の第8の実施形態に係るサイドチャネル情報測定装置の動作を示したフローチャートである。It is the flowchart which showed operation | movement of the side channel information measuring apparatus which concerns on the 8th Embodiment of this invention. 本発明の実施例において、サンプリングレートが1GHzで測定した時のサイドチャネル情報である消費電力波形のパワースペクトルを示すグラフである。In the Example of this invention, it is a graph which shows the power spectrum of the power consumption waveform which is side channel information when a sampling rate is measured at 1 GHz. 本発明の実施例において、サンプリングレートが500MHzで測定した時の消費電力波形を用いた差分電力解析によるAESの解析成功率を示すグラフである。In the Example of this invention, it is a graph which shows the analysis success rate of AES by the differential power analysis using the power consumption waveform when a sampling rate is measured at 500 MHz. 本発明の実施例において、各サンプリングレートに対する解析成功率(25MHz〜500MHz)を示すグラフである。In the Example of this invention, it is a graph which shows the analysis success rate (25 MHz-500 MHz) with respect to each sampling rate. 本発明の実施例において、各サンプリングレートに対する解析成功率(625MHz〜5GHz)を示すグラフである。In the Example of this invention, it is a graph which shows the analysis success rate (625 MHz-5 GHz) with respect to each sampling rate.

次に、本発明に係るサイドチャネル情報測定装置、その方法及びそのプログラムを実施するための形態について、図面を参照して詳細に説明する。   Next, a side channel information measuring device, a method thereof, and a mode for implementing the program according to the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
図1は、本発明の第1の実施形態に係るサイドチャネル情報測定装置の概略構成を表した図である。
[First Embodiment]
FIG. 1 is a diagram showing a schematic configuration of a side channel information measuring apparatus according to the first embodiment of the present invention.

図1を参照すると、本実施形態は、評価対象の暗号装置1のサイドチャネル情報を測定するサイドチャネル情報測定部(サイドチャネル情報測定手段)2と、このサイドチャネル情報測定部2における測定時のサンプリングレートを設定するパラメータ設定部(パラメータ設定手段)3とを含むサイドチャネル情報測定装置と、このサイドチャネル情報測定装置から得られたサイドチャネル情報を用いて、暗号装置1のサイドチャネル攻撃耐性の可否を評価するサイドチャネル攻撃耐性評価装置4とを有する。   Referring to FIG. 1, in the present embodiment, a side channel information measuring unit (side channel information measuring unit) 2 that measures side channel information of an encryption device 1 to be evaluated, and a side channel information measuring unit 2 at the time of measurement. A side channel information measuring apparatus including a parameter setting unit (parameter setting means) 3 for setting a sampling rate and side channel attack resistance of the encryption apparatus 1 using side channel information obtained from the side channel information measuring apparatus. And a side channel attack resistance evaluation device 4 that evaluates whether or not it is possible.

暗号装置1は、平文に対する暗号化や暗号文に対する復号化等の暗復号処理を行う装置である。暗号装置1は、暗復号処理を実行する種々の情報処理装置が採用可能である。例えば、パーソナルコンピュータ(PC)、携帯端末、接触型および非接触型のICカード、リーダライタ等がある。   The encryption device 1 is a device that performs encryption / decryption processing such as encryption on plaintext and decryption on ciphertext. As the encryption device 1, various information processing devices that perform encryption / decryption processing can be employed. For example, there are a personal computer (PC), a portable terminal, a contact type and non-contact type IC card, a reader / writer, and the like.

サイドチャネル情報測定部2は、暗号装置1が暗復号処理を実施する際に漏洩するサイドチャネル情報を測定する。サイドチャネル情報は、暗号装置において内部の処理に影響を受ける種々の情報が採用可能である。例えば、電力、電磁波、音、温度等がある。もし、電磁波をサイドチャネル情報として用いる場合は、サイドチャネル情報測定装置2は、オシロスコープやスペクトラムアナライザ等を採用可能である。測定においては、サンプリングレートや垂直軸および水平軸のスケールとオフセット、レコード長、測定トリガの種類などさまざまなパラメータの設定が必要となる。   The side channel information measuring unit 2 measures side channel information leaked when the encryption device 1 performs encryption / decryption processing. As the side channel information, various types of information affected by internal processing in the encryption apparatus can be adopted. For example, there are power, electromagnetic waves, sound, temperature and the like. If electromagnetic waves are used as side channel information, the side channel information measuring device 2 can employ an oscilloscope, a spectrum analyzer, or the like. In measurement, it is necessary to set various parameters such as sampling rate, vertical and horizontal scales and offsets, record length, and type of measurement trigger.

パラメータ設定部3は、サイドチャネル情報測定部2でサイドチャネル情報を測定するときのパラメータを設定する。測定時に設定するパラメータはいくつかあるが、本実施形態のパラメータ設定部3は、サンプリングレートを設定する。サンプリングレートは、暗号装置1のクロック周波数に基づいて設定する。クロック周波数については、装置のユーザが入力する方法、データベースに登録してある情報から引用する方法、一度サイドチャネル測定部2で測定されたサイドチャネル情報から推測する方法、などによって得る。   The parameter setting unit 3 sets parameters when the side channel information measurement unit 2 measures the side channel information. Although there are several parameters to be set at the time of measurement, the parameter setting unit 3 of the present embodiment sets the sampling rate. The sampling rate is set based on the clock frequency of the encryption device 1. The clock frequency is obtained by a method input by the user of the apparatus, a method of quoting from information registered in the database, a method of estimating from the side channel information once measured by the side channel measuring unit 2, and the like.

サンプリングレートは、クロック周波数より高いレートが求められ、クロックにともなう変化をとらえるだけならば、クロック周波数の2倍あればよい。しかしながら、サイドチャネル攻撃の耐性評価をするためには、サイドチャネル情報に含まれる暗号処理時に発生するCPU(Central Processing Unit)での演算やレジスタへのデータの書き込みなど、さまざまな要因と関連して変化している部分を測定する必要があり、クロック周波数の2倍ではそれらをとらえることが困難である。そのため、サンプリングレートをクロック周波数の2倍よりも高く設定する必要がある。   If the sampling rate is required to be higher than the clock frequency and only changes due to the clock are captured, the sampling rate may be twice the clock frequency. However, in order to evaluate the resistance against side channel attacks, it is related to various factors, such as operations in the CPU (Central Processing Unit) that occur during cryptographic processing included in the side channel information and data writing to registers. It is necessary to measure the changing portions, and it is difficult to capture them at twice the clock frequency. Therefore, it is necessary to set the sampling rate higher than twice the clock frequency.

一方、サンプリングレートが高くなるにつれて、データ量も増加してしまう。さらに、データ量の増加にともない、計算時間といったコストもかかることとなる。サイドチャネル攻撃の耐性評価においては、大量のサイドチャネル情報を測定し、測定した大量の情報を解析することによって評価をすることもある。そのため、1情報あたりのデータ量が多くなると、解析時に必要となるデータ容量は極めて膨大なものとなってしまう。そのため、パラメータ設定部3では、サイドチャネル攻撃に対する耐性を正確に評価でき、かつデータ量を抑制できるサンプリングレートを設定する。   On the other hand, as the sampling rate increases, the amount of data also increases. In addition, as the amount of data increases, the cost of calculation time increases. In evaluating resistance to side channel attacks, evaluation may be performed by measuring a large amount of side channel information and analyzing the measured large amount of information. Therefore, when the amount of data per information increases, the data capacity required for analysis becomes extremely large. Therefore, the parameter setting unit 3 sets a sampling rate that can accurately evaluate the resistance to side channel attacks and can suppress the data amount.

サンプリングレートをどれくらいにするかについては、サイドチャネル攻撃耐性評価装置4での評価方法や、周囲の環境にも依存するが、例えば、クロック周波数の5倍、10倍、20倍、25倍、30倍、50倍、100倍、200倍あたりにすることが考えられる。特に、サンプリングレートをクロック周波数の10〜25倍とすると、耐性評価とデータ量の抑制において効果が高い。   How much the sampling rate is set depends on the evaluation method in the side channel attack resistance evaluation apparatus 4 and the surrounding environment, but for example, 5 times, 10 times, 20 times, 25 times, 30 times the clock frequency. It can be considered to be around double, 50 times, 100 times, and 200 times. In particular, when the sampling rate is 10 to 25 times the clock frequency, the effect is high in tolerance evaluation and data amount suppression.

なお、パラメータ設定部3は、サンプリングレート以外のパラメータも設定できる構成も考えられる。   In addition, the parameter setting part 3 can also consider the structure which can set parameters other than a sampling rate.

サイドチャネル攻撃耐性評価装置4は、サイドチャネル情報測定装置から入力されるサイドチャネル情報を用いて、暗号装置1のサイドチャネル攻撃への耐性評価を実施する。評価方法として、サイドチャネル情報に対してサイドチャネル攻撃を行い、攻撃が成功するか否かの判定結果を利用する方法や、基準波形との相関や距離、および類似度を利用する方法等があげられる。   The side channel attack resistance evaluation device 4 performs the resistance evaluation against the side channel attack of the encryption device 1 using the side channel information input from the side channel information measurement device. Evaluation methods include a side channel attack on side channel information and a method of using the determination result of whether the attack is successful or a method of using correlation, distance, and similarity with the reference waveform. It is done.

なお、耐性評価において、複数のサイドチャネル情報を必要とする場合には、サイドチャネル情報測定部2での測定での処理を複数回行うことで、複数のサイドチャネル情報を取得することが可能である。また、パラメータ設定部3がサイドチャネル攻撃の耐性評価の内容(耐性の有無、相関値、距離、類似度等)に応じてサンプリングレートを調整する機能を有する場合、評価の内容をパラメータ設定部3に伝播する手段を有する。   In the tolerance evaluation, when a plurality of side channel information is required, it is possible to acquire a plurality of side channel information by performing the measurement process in the side channel information measuring unit 2 a plurality of times. is there. In addition, when the parameter setting unit 3 has a function of adjusting the sampling rate according to the content of resistance evaluation of side channel attacks (presence / absence of resistance, correlation value, distance, similarity, etc.), the content of the evaluation is parameter setting unit 3 Have means to propagate.

上述のように構成されたサイドチャネル情報測定装置において、まずパラメータ設定部3に暗号装置1のクロック周波数を入力する。次に、パラメータ設定部3は入力されたクロック周波数に基づいて、サイドチャネル情報測定部2で用いる測定におけるサンプリングレートを設定する。次に、評価対象である暗号装置1にて暗号処理を実行すると共に、サイドチャネル情報測定部2にて暗号装置1から漏洩するサイドチャネル情報を、パラメータ設定部3で設定されたサンプリングレートに基づき測定する。最後に、サイドチャネル攻撃耐性評価装置4は、測定したサイドチャネル情報を用いて、暗号装置1のサイドチャネル攻撃への耐性評価を実施する。   In the side channel information measuring apparatus configured as described above, first, the clock frequency of the encryption apparatus 1 is input to the parameter setting unit 3. Next, the parameter setting unit 3 sets the sampling rate in the measurement used by the side channel information measurement unit 2 based on the input clock frequency. Next, encryption processing is executed by the encryption device 1 to be evaluated, and side channel information leaked from the encryption device 1 by the side channel information measurement unit 2 is determined based on the sampling rate set by the parameter setting unit 3. taking measurement. Finally, the side channel attack resistance evaluation device 4 performs the evaluation of resistance against the side channel attack of the encryption device 1 using the measured side channel information.

次に、第1の実施形態における動作例について説明する。   Next, an operation example in the first embodiment will be described.

図2は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。   FIG. 2 is a flowchart showing the operation of the side channel information measuring apparatus according to this embodiment.

まず、処理を開始すると(ステップA1)、パラメータ設定部3に暗号装置1のクロック周波数を入力する(ステップA2)。次に、入力されたクロック周波数にしたがって、パラメータ設定部3は、測定のサンプリングレートを決定する(ステップA3)。そして、決定されたサンプリングレートで、サイドチャネル情報測定部2は、暗号装置1から漏洩するサイドチャネル情報を測定する(ステップA4)。最後に、測定したサイドチャネル情報を用いて、サイドチャネル攻撃耐性評価装置4は、暗号装置1の耐性評価を実施し(ステップA5)、処理を終了する(ステップA6)。   First, when the process is started (step A1), the clock frequency of the encryption device 1 is input to the parameter setting unit 3 (step A2). Next, according to the input clock frequency, the parameter setting unit 3 determines the measurement sampling rate (step A3). Then, the side channel information measuring unit 2 measures the side channel information leaked from the encryption device 1 at the determined sampling rate (step A4). Finally, using the measured side channel information, the side channel attack resistance evaluation device 4 performs resistance evaluation of the encryption device 1 (step A5), and ends the processing (step A6).

上述した第1の実施形態を実施することにより、評価対象の暗号装置に関して、適したサンプリングレートでサイドチャネル情報を測定でき、データ量や処理時間を抑制しつつ、正確なサイドチャネル攻撃に対する耐性を評価することができる。   By implementing the first embodiment described above, it is possible to measure side channel information at an appropriate sampling rate with respect to the cryptographic device to be evaluated, and to suppress the amount of data and processing time, and to withstand accurate side channel attacks. Can be evaluated.

[第2の実施形態]
続いて、本発明の第2の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Second Embodiment]
Subsequently, a second embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、パラメータ設定部3に、評価対象の暗号装置1のクロック周波数、もしくは推測したクロック周波数を入力する。そして、測定に用いるサンプリングレートを、入力されたクロック周波数の定数倍に設定する。   In the present embodiment, the clock frequency of the encryption device 1 to be evaluated or the estimated clock frequency is input to the parameter setting unit 3. Then, the sampling rate used for measurement is set to a constant multiple of the input clock frequency.

図3は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第1の実施形態との相違点は、パラメータ設定部3により、サンプリングレートを入力されたクロック周波数の定数倍に設定する点である(ステップA3→A3a)。   FIG. 3 is a flowchart showing the operation of the side channel information measuring apparatus in the present embodiment. The difference from the first embodiment is that the parameter setting unit 3 sets the sampling rate to a constant multiple of the input clock frequency (step A3 → A3a).

定数については、2倍以上の数値をあらかじめ設定しておくこととなる。定数の候補としては、2倍、5倍、10倍、20倍、25倍、50倍、100倍、200倍などといった数値があげられる。なお、パラメータ設定部3により、サイドチャネル攻撃耐性評価の結果や、サイドチャネル情報の状態に応じて、サンプリングレートを変化させることも可能である。   For the constant, a numerical value that is twice or more is set in advance. Examples of constant candidates include numerical values such as 2 times, 5 times, 10 times, 20 times, 25 times, 50 times, 100 times, and 200 times. The parameter setting unit 3 can change the sampling rate according to the result of the side channel attack resistance evaluation and the state of the side channel information.

上述した第2の実施形態を実施し、サンプリングレートをクロック周波数の定数倍とすることで、評価対象の暗号装置に関して、クロック周波数に応じたサンプリングレートでサイドチャネル情報を測定でき、データ量や処理時間を抑制しつつ、正確なサイドチャネル攻撃に対する耐性を評価することができる。   By implementing the second embodiment described above and setting the sampling rate to a constant multiple of the clock frequency, the side channel information can be measured at the sampling rate corresponding to the clock frequency for the encryption device to be evaluated, and the amount of data and processing It is possible to evaluate resistance to an accurate side channel attack while suppressing time.

[第3の実施形態]
続いて、本発明の第3の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Third Embodiment]
Subsequently, a third embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、パラメータ設定部3に、評価対象の暗号装置1のクロック周波数、もしくは推測したクロック周波数を入力する。そして、測定に用いるサンプリングレートを、入力されたクロック周波数の10〜25倍の範囲内で設定する。   In the present embodiment, the clock frequency of the encryption device 1 to be evaluated or the estimated clock frequency is input to the parameter setting unit 3. Then, the sampling rate used for measurement is set within a range of 10 to 25 times the input clock frequency.

図4は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第2の実施形態との相違点は、パラメータ設定部3により、サンプリングレートを入力されたクロック周波数の10〜25倍に設定する点である(ステップA3a→A3b)。   FIG. 4 is a flowchart showing the operation of the side channel information measuring apparatus according to this embodiment. The difference from the second embodiment is that the parameter setting unit 3 sets the sampling rate to 10 to 25 times the input clock frequency (step A3a → A3b).

上述した第3の実施形態を実施し、サンプリングレートをクロック周波数の10〜25倍とすることで、評価対象の暗号装置に関して、適したサンプリングレートでサイドチャネル情報を測定でき、データ量や処理時間を抑制しつつ、正確なサイドチャネル攻撃に対する耐性を評価することができる。   By implementing the third embodiment described above and setting the sampling rate to 10 to 25 times the clock frequency, the side channel information can be measured at an appropriate sampling rate for the encryption device to be evaluated, and the data amount and processing time can be measured. It is possible to evaluate the resistance to an accurate side channel attack while suppressing the above.

[第4の実施形態]
続いて、本発明の第4の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Fourth Embodiment]
Subsequently, a fourth embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、暗号装置1のクロック周波数をクロック周波数推定部(クロック周波数推定手段)5で推定する。この推定には、一度サイドチャネル情報測定部2で測定したサイドチャネル情報を用いる。そして、推定したクロック周波数をパラメータ設定部3に入力し、パラメータ設定部3により、クロック周波数にあわせたサンプリングレートを設定する。そして、サイドチャネル情報測定部2にて、設定したサンプリングレートで、暗号装置1から漏洩するサイドチャネル情報を測定する。   In this embodiment, the clock frequency of the encryption device 1 is estimated by the clock frequency estimation unit (clock frequency estimation means) 5. For this estimation, side channel information once measured by the side channel information measuring unit 2 is used. Then, the estimated clock frequency is input to the parameter setting unit 3, and the parameter setting unit 3 sets a sampling rate in accordance with the clock frequency. Then, the side channel information measuring unit 2 measures the side channel information leaked from the encryption device 1 at the set sampling rate.

図5は、本実施形態におけるサイドチャネル情報測定装置の構成例である。第1の実施形態の構成例との相違点は、暗号装置1のクロック周波数をサイドチャネル情報測定部2で測定したサイドチャネル情報を用い、クロック周波数推定部5で推定することにより得る点である。   FIG. 5 is a configuration example of the side channel information measuring apparatus in the present embodiment. The difference from the configuration example of the first embodiment is that the clock frequency of the encryption device 1 is obtained by estimating the clock frequency by the clock frequency estimating unit 5 using the side channel information measured by the side channel information measuring unit 2. .

図6は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第1の実施形態の動作例との相違点は、サンプリングレートを入力する(ステップA2)代わりに、まず、パラメータ設定部3により、初期のサンプリングレートを設定(ステップA7)した後に、サイドチャネル情報測定部2により、暗号装置1から漏洩するサイドチャネル情報を測定し(ステップA4)、クロック周波数推定部5により、測定したサイドチャネル情報をもとに暗号装置1のクロック周波数を推定し(ステップA8)、パラメータ設定部3により、推定されたクロック周波数に基づいてサンプリングレートを決定する(ステップA3)点である。   FIG. 6 is a flowchart showing the operation of the side channel information measuring apparatus in the present embodiment. The difference from the operation example of the first embodiment is that instead of inputting the sampling rate (step A2), the parameter setting unit 3 first sets the initial sampling rate (step A7), and then sets the side channel information. The measurement unit 2 measures side channel information leaked from the encryption device 1 (step A4), and the clock frequency estimation unit 5 estimates the clock frequency of the encryption device 1 based on the measured side channel information (step A8). The parameter setting unit 3 determines the sampling rate based on the estimated clock frequency (step A3).

サンプリングレートの基になる暗号装置1のクロック周波数を推定する手段としては、サイドチャネル情報のパワースペクトルや周波数スペクトルなどの周波数情報から推測する方法や、基準となるサイドチャネル情報をあらかじめ用意しておき、その基準情報とサイドチャネル情報との距離や相関を求めることで、暗号装置1のクロック周波数を推測する方法などが考えられる。   As means for estimating the clock frequency of the cryptographic apparatus 1 that is the basis of the sampling rate, a method of estimating from the frequency information such as the power spectrum and frequency spectrum of the side channel information, and reference side channel information are prepared in advance. A method of estimating the clock frequency of the encryption device 1 by obtaining the distance and correlation between the reference information and the side channel information can be considered.

上述した第5の実施形態を実施することにより、クロック周波数が未知の暗号装置においても、サイドチャネル攻撃耐性を評価することが可能となる。また、複数の暗号装置を評価するさいに、一つ一つの暗号装置に合わせてサンプリングレートを設定せずとも、自動的にサンプリングレートを設定することが可能となる。   By implementing the fifth embodiment described above, it is possible to evaluate side channel attack resistance even in an encryption device whose clock frequency is unknown. In addition, when evaluating a plurality of cryptographic devices, it is possible to automatically set the sampling rate without setting the sampling rate according to each cryptographic device.

[第5の実施形態]
続いて、本発明の第5の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Fifth Embodiment]
Subsequently, a fifth embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、図5に示すクロック周波数推定部5にて、評価対象の暗号装置1のクロック周波数を、測定したサイドチャネル情報が持つパワースペクトルや周波数スペクトルなどの周波数情報から推測し、推測したクロック周波数からサンプリングレートを設定する。   In the present embodiment, the clock frequency estimation unit 5 shown in FIG. 5 estimates the clock frequency of the encryption device 1 to be evaluated from the frequency information such as the power spectrum and the frequency spectrum of the measured side channel information. Set the sampling rate from the clock frequency.

図7は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第4の実施形態の動作例との相違点は、暗号装置1のクロック周波数を推定する手段が、サイドチャネル情報の周波数情報にもとづく点である(ステップA8→A8a)。   FIG. 7 is a flowchart showing the operation of the side channel information measuring apparatus according to this embodiment. The difference from the operation example of the fourth embodiment is that the means for estimating the clock frequency of the encryption device 1 is based on the frequency information of the side channel information (step A8 → A8a).

サンプリングレートの基になる暗号装置1のクロック周波数を推定する手段としては、サイドチャネル情報から得たパワースペクトルや周波数スペクトルにおいて、ピークを検出し、ピークが出現した周波数をクロック周波数とする方法が考えられる。また、別の方法として、ピークが繰り返し出現する場合には、そのピークがクロック周波数およびその高調波であるとして、ピークの間隔をクロック周波数とする方法も考えられる。   As a means for estimating the clock frequency of the cryptographic device 1 that is the basis of the sampling rate, a method is considered in which a peak is detected in the power spectrum or frequency spectrum obtained from the side channel information and the frequency at which the peak appears is used as the clock frequency. It is done. Further, as another method, when a peak repeatedly appears, a method in which the peak is the clock frequency and its harmonics and the peak interval is the clock frequency is also conceivable.

上述した第5の実施形態を実施することにより、クロック周波数が未知の暗号装置においても、サイドチャネル攻撃耐性を評価することが可能となる。また、複数の暗号装置を評価するさいに、一つ一つの暗号装置に合わせてサンプリングレートを設定せずとも、自動的にサンプリングレートが入力されるため、サイドチャネル情報測定およびサイドチャネル攻撃耐性評価を実施することができる。   By implementing the fifth embodiment described above, it is possible to evaluate side channel attack resistance even in an encryption device whose clock frequency is unknown. Also, when evaluating multiple cryptographic devices, the sampling rate is automatically input without setting the sampling rate for each cryptographic device, so side channel information measurement and side channel attack resistance evaluation Can be implemented.

[第6の実施形態]
続いて、本発明の第6の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Sixth Embodiment]
Subsequently, a sixth embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、サイドチャネル情報測定部2にて暗号装置1から漏洩するサイドチャネル情報を、パラメータ設定部3で設定されたサンプリングレートにもとづき測定し、サイドチャネル攻撃耐性評価部(サイドチャネル攻撃耐性評価手段)6は測定したサイドチャネル情報を用いて、暗号装置1のサイドチャネル攻撃への耐性評価を実施する。   In the present embodiment, the side channel information leaking from the encryption device 1 by the side channel information measuring unit 2 is measured based on the sampling rate set by the parameter setting unit 3, and the side channel attack resistance evaluating unit (side channel attack resistance evaluating unit). (Evaluation means) 6 performs evaluation of resistance against the side channel attack of the cryptographic device 1 by using the measured side channel information.

図8は、本実施形態におけるサイドチャネル情報測定装置の構成例である。第1の実施形態との相違点は、図1に示すサイドチャネル攻撃耐性評価装置4の機能を装置内部のサイドチャネル攻撃耐性評価部6に有している点である。   FIG. 8 is a configuration example of the side channel information measuring apparatus in the present embodiment. The difference from the first embodiment is that the side channel attack resistance evaluation unit 6 in the apparatus has the function of the side channel attack resistance evaluation apparatus 4 shown in FIG.

本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートに関しては、図2と同様であり、サイドチャネル攻撃耐性評価装置4によるサイドチャネル攻撃耐性評価(ステップA5)を装置内部のサイドチャネル攻撃耐性評価部6で実施する点だけが異なる。   The flowchart showing the operation of the side channel information measuring apparatus in the present embodiment is the same as in FIG. 2, and the side channel attack resistance evaluation (step A5) by the side channel attack resistance evaluation apparatus 4 is evaluated as the side channel attack resistance evaluation inside the apparatus. The only difference is that it is implemented in part 6.

上述した第6の実施形態を実施することで、単一の装置にてサイドチャネル情報の測定から攻撃耐性評価までをまとめて実施することができる。また、評価結果を利用して、測定のパラメータを変更して、改めてサイドチャネル情報の測定および耐性の評価を実施するなど、評価と連動した測定も可能となる。   By performing the above-described sixth embodiment, it is possible to collectively perform the measurement from the side channel information to the attack resistance evaluation with a single device. In addition, measurement linked to the evaluation can be performed by changing the measurement parameter using the evaluation result and performing side channel information measurement and resistance evaluation again.

なお、サイドチャネル攻撃耐性評価装置4の機能を装置内部のサイドチャネル攻撃耐性評価部6に有する構成については、第4の実施形態で述べたクロック周波数推定部5を持つ構成でも適用可能である。図9にクロック周波数推定部5を持つ場合の構成例を示す。   In addition, about the structure which has the function of the side channel attack tolerance evaluation apparatus 4 in the side channel attack tolerance evaluation part 6 inside an apparatus, the structure which has the clock frequency estimation part 5 described in 4th Embodiment is applicable. FIG. 9 shows a configuration example when the clock frequency estimation unit 5 is provided.

[第7の実施形態]
続いて、本発明の第7の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Seventh Embodiment]
Subsequently, a seventh embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、サイドチャネル攻撃耐性評価部4での評価結果をパラメータ設定部3に入力し、パラメータ設定部3により、評価結果に応じてサンプリングレートを変化させる。   In this embodiment, the evaluation result in the side channel attack tolerance evaluation unit 4 is input to the parameter setting unit 3, and the parameter setting unit 3 changes the sampling rate according to the evaluation result.

図10は、本実施形態におけるサイドチャネル情報測定装置の構成例である。第1の実施形態との相違点は、サイドチャネル攻撃耐性評価装置4によるサイドチャネル攻撃耐性評価の結果をパラメータ設定部3に渡している点である。   FIG. 10 is a configuration example of the side channel information measuring apparatus in the present embodiment. The difference from the first embodiment is that the result of side channel attack resistance evaluation by the side channel attack resistance evaluation device 4 is passed to the parameter setting unit 3.

図11に本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第1の実施形態の動作例との相違点は、サイドチャネル攻撃耐性評価装置4により耐タンパ性を評価(ステップA5)した後に、パラメータ設定部3により評価結果のチェックを行い(ステップA9)、評価結果が耐タンパ性ありだった場合には(ステップA9:OK)、パラメータ設定部3によるサンプリングレートの設定(ステップA3)に戻り、サイドチャネル情報の測定(ステップA4)及びサイドチャネル攻撃耐性の評価(ステップA5)を繰り返す点である。一方、評価結果が耐タンパ性なしの場合には(ステップA9:NG)、処理を終了する(ステップA6)。   FIG. 11 is a flowchart showing the operation of the side channel information measuring apparatus in the present embodiment. The difference from the operation example of the first embodiment is that the tamper resistance is evaluated by the side channel attack resistance evaluation device 4 (step A5), and then the evaluation result is checked by the parameter setting unit 3 (step A9). If the evaluation result is tamper resistant (step A9: OK), the process returns to the setting of the sampling rate by the parameter setting unit 3 (step A3) to measure the side channel information (step A4) and the resistance to side channel attack. It is a point which repeats evaluation (step A5). On the other hand, when the evaluation result indicates that there is no tamper resistance (step A9: NG), the process is terminated (step A6).

パラメータ設定部3は、クロック周波数からサンプリングレートを求めるが、周囲の環境(ノイズや測定における誤差など)や耐性評価の方法によっては、サンプリングレートが足らずに、暗号機器の秘密情報を解析できずに、耐性ありと誤って判定してしまう可能性がある。また、サンプリングレートが高すぎたため、測定すべき箇所が測定範囲から外れてしまった結果、同様に耐性ありと誤って判定してしまう可能性がある。そのため、耐性ありと判定してもサンプリングレートを再設定し、改めて測定と解析をすることで、正しい耐性評価をすることが可能となる。   The parameter setting unit 3 obtains the sampling rate from the clock frequency. However, depending on the surrounding environment (noise, measurement error, etc.) and the tolerance evaluation method, the sampling rate is insufficient and the secret information of the cryptographic device cannot be analyzed. There is a possibility that it is erroneously determined as being resistant. In addition, since the sampling rate is too high, the part to be measured is out of the measurement range, and as a result, it may be erroneously determined as having resistance. Therefore, even if it is determined that there is tolerance, it is possible to perform a correct tolerance evaluation by resetting the sampling rate and performing measurement and analysis again.

サンプリングレートを低く設定していて耐性ありと判定した場合には、パラメータ設定部3でサンプリングレートを1段階、もしくは評価結果に応じて2段階以上サンプリングレートを高くして測定と評価を実施する。そして、サンプリングレートの上限、もしくはあらかじめ設定しておいたレートでも耐性ありだと判定した場合には、たしかに評価対象の暗号機器はサイドチャネル攻撃に耐性があると判定できる。   If the sampling rate is set low and it is determined that the sampling rate is robust, the parameter setting unit 3 performs the measurement and evaluation by increasing the sampling rate by one level, or by increasing the sampling rate by two or more levels according to the evaluation result. If it is determined that the upper limit of the sampling rate or the rate set in advance is resistant, it can be determined that the cryptographic device to be evaluated is resistant to the side channel attack.

上述した第7の実施形態を実施することで、サンプリングレートを適応的に変化させることが可能となり、その結果、暗号機器や周囲の環境に応じた測定を実施できる。そして、より一層正確なサイドチャネル攻撃の耐性評価を実施することが可能となる。   By implementing the seventh embodiment described above, it is possible to adaptively change the sampling rate, and as a result, it is possible to perform measurement according to the cryptographic device and the surrounding environment. And it becomes possible to carry out a more accurate side channel attack resistance evaluation.

[第8の実施形態]
続いて、本発明の第8の実施形態を説明する。上記実施形態と同様の構成要素及び動作ステップについては、同一符号を付し、その説明を簡略又は省略する。
[Eighth Embodiment]
Subsequently, an eighth embodiment of the present invention will be described. Constituent elements and operation steps similar to those in the above embodiment are denoted by the same reference numerals, and description thereof is simplified or omitted.

本実施形態では、推測したサンプリングレートでサイドチャネル情報を測定した後、測定したサイドチャネル情報の状態をチェックし、推測したサンプリングレートが正しかったかどうか判定する。   In the present embodiment, after measuring the side channel information at the estimated sampling rate, the state of the measured side channel information is checked to determine whether the estimated sampling rate is correct.

図12は、本実施形態におけるサイドチャネル情報測定装置の動作を示すフローチャートである。第4の実施形態との相違点は、パラメータ設定部3により、サンプリングレートを設定(ステップA3)し、サイドチャネル情報測定部2により、サイドチャネル情報を測定(ステップA4)した後に、パラメータ設定部3により、測定したサイドチャネル情報のチェックを行う(ステップA10)点である。   FIG. 12 is a flowchart showing the operation of the side channel information measuring apparatus according to this embodiment. The difference from the fourth embodiment is that the parameter setting unit 3 sets the sampling rate (step A3), the side channel information measurement unit 2 measures the side channel information (step A4), and then the parameter setting unit 3 3, the measured side channel information is checked (step A10).

この場合、サイドチャネル情報測定部2により、初期のサンプリングレートで測定した後(ステップA7〜A4)に、クロック周波数推定部5により、暗号装置1のクロック周波数を推定(ステップA8)して、パラメータ設定部3により、サンプリングレートを設定(ステップA3)する。このとき、初期のサンプリングレートがクロック周波数の2倍よりも低い場合には、クロック周波数を正しく推定できない。その理由は、クロック周波数の2倍以下の場合には、エイリアシングが発生するためである。   In this case, after measuring at the initial sampling rate by the side channel information measurement unit 2 (steps A7 to A4), the clock frequency estimation unit 5 estimates the clock frequency of the encryption device 1 (step A8), and parameters The setting unit 3 sets the sampling rate (step A3). At this time, if the initial sampling rate is lower than twice the clock frequency, the clock frequency cannot be estimated correctly. This is because aliasing occurs when the clock frequency is twice or less.

そのため、サイドチャネル情報測定部2により、推定したクロック周波数に基づいてサイドチャネル情報を測定(ステップA4)した後に、パラメータ設定部3により、改めてサイドチャネル情報の状態をチェックすることで(ステップA10)、推定したクロック周波数が正しかったかどうかの確認を行う。   Therefore, after measuring the side channel information based on the estimated clock frequency by the side channel information measurement unit 2 (step A4), the parameter setting unit 3 checks the state of the side channel information again (step A10). Check if the estimated clock frequency was correct.

サイドチャネル情報の状態をチェックする方法は、サイドチャネル情報測定部2により、推定したクロック周波数に基づいてサイドチャネル情報を測定した後に、クロック周波数推定部5により、改めてサイドチャネル情報からクロック周波数の推定を行い(ステップA8)、再推定したクロック周波数が、その前に推定していたクロック周波数と一致するかどうかで判定することができる。   The side channel information state is checked by measuring the side channel information based on the estimated clock frequency by the side channel information measuring unit 2 and then estimating the clock frequency from the side channel information again by the clock frequency estimating unit 5. (Step A8), and it can be determined whether or not the reestimated clock frequency matches the clock frequency estimated before that.

もし、一致しなかった場合(ステップA10:NG)には、前に推定したクロック周波数が正しくなかったとして、ステップA4に戻り、クロック周波数推定部5によりクロック周波数を再推定し(ステップA8)、パラメータ設定部3によりサンプリングレートを再設定し(ステップA3)、サイドチャネル情報測定部2により、再推定したクロック周波数で改めてサイドチャネル情報を測定し(ステップA8)、パラメータ設定部3により、改めてサイドチャネル情報の状態をチェックする(ステップA10)。   If they do not match (step A10: NG), it is determined that the previously estimated clock frequency is not correct, the process returns to step A4, and the clock frequency estimation unit 5 re-estimates the clock frequency (step A8). The sampling rate is reset by the parameter setting unit 3 (step A3), the side channel information is measured again by the side channel information measurement unit 2 at the reestimated clock frequency (step A8), and the side setting is again performed by the parameter setting unit 3. The state of channel information is checked (step A10).

その結果、一致した場合(ステップA10:OK)は、前に推定したクロック周波数が正しかったとして、サイドチャネル攻撃耐性評価装置4により、測定されたサイドチャネル情報を用いて、サイドチャネル攻撃耐性を評価する(ステップA5)。   As a result, if they match (step A10: OK), the side channel attack resistance evaluation device 4 evaluates the side channel attack resistance using the measured side channel information, assuming that the previously estimated clock frequency was correct. (Step A5).

上述した第8の実施形態を実施することで、クロック周波数を誤って推測することによるサイドチャネル攻撃の耐性評価の精度低下を抑制することが可能となる。   By implementing the above-described eighth embodiment, it is possible to suppress a decrease in accuracy of side channel attack resistance evaluation due to erroneous estimation of the clock frequency.

次に、本発明の具体的な実施例について説明する。   Next, specific examples of the present invention will be described.

本実施例では、前述した第5の実施形態を適用し、暗号を実施可能な評価ボード(暗号装置1)においてAES(Advanced Encryption Standard)を実装し、オシロスコープ(サイドチャネル情報測定部2)を用いて、暗号処理中の評価ボードから漏洩する消費電力(サイドチャネル情報)を測定し、クロック周波数推定部5により測定した消費電力から評価ボードのクロック周波数を推定する。そして、パラメータ設定部3により推定したクロック周波数に基づいてサンプリングレートの設定を行い、設定したサンプリングレートでオシロスコープにより測定した消費電力を用いて、サイドチャネル攻撃耐性評価装置4によりサイドチャネル攻撃耐性を評価する。   In this example, the above-described fifth embodiment is applied, AES (Advanced Encryption Standard) is mounted on an evaluation board (encryption device 1) capable of performing encryption, and an oscilloscope (side channel information measurement unit 2) is used. Then, the power consumption (side channel information) leaked from the evaluation board during encryption processing is measured, and the clock frequency of the evaluation board is estimated from the power consumption measured by the clock frequency estimation unit 5. Then, the sampling rate is set based on the clock frequency estimated by the parameter setting unit 3, and the side channel attack resistance evaluation device 4 evaluates the side channel attack resistance using the power consumption measured by the oscilloscope at the set sampling rate. To do.

本実施例では、サンプリングレートの設定は評価ボードのクロック周波数の20倍とし、初期のサンプリングレートは1GHzとする。また、測定するのは、評価ボードの消費電力波形とする。評価ボードのクロック周波数の推定は、消費電力波形のパワースペクトルをもとめ、パワースペクトルで発生しているピークが出現する間隔をクロック周波数とする。   In this embodiment, the sampling rate is set to 20 times the clock frequency of the evaluation board, and the initial sampling rate is 1 GHz. Also, the power consumption waveform of the evaluation board is measured. In estimating the clock frequency of the evaluation board, the power spectrum of the power consumption waveform is obtained, and the interval at which the peak generated in the power spectrum appears is set as the clock frequency.

また、サイドチャネル攻撃耐性評価装置4における評価方法は、差分電力解析(非特許文献2参照)を用いる。この解析を実施し、16バイトある鍵のうち何バイト正解するかによってサイドチャネル攻撃耐性の有無を判別する。   The evaluation method in the side channel attack resistance evaluation apparatus 4 uses differential power analysis (see Non-Patent Document 2). This analysis is performed, and the presence / absence of resistance to side channel attacks is determined based on how many bytes are correct among the 16-byte keys.

はじめに、オシロスコープの初期のサンプリングレートとして1GHzを設定して(図7:ステップA7)、オシロスコープにより、評価ボードの消費電力波形を測定する(図7:ステップA4)。次に、クロック周波数推定部5により、測定した消費電力波形のパワースペクトルをもとめ、パワースペクトルのピーク間隔からクロック周波数を推定する(図7:ステップA8a)。   First, 1 GHz is set as the initial sampling rate of the oscilloscope (FIG. 7: step A7), and the power consumption waveform of the evaluation board is measured with the oscilloscope (FIG. 7: step A4). Next, the clock frequency estimation unit 5 obtains the power spectrum of the measured power consumption waveform, and estimates the clock frequency from the peak interval of the power spectrum (FIG. 7: step A8a).

図13に消費電力波形のパワースペクトルを示す。ここで、横軸は周波数(単位はMHz)、縦軸はパワー(単位はV^2・s/Hz)である。図13より、パワースペクトルのピークが24MHzおきに発生していることがわかる。そのため、クロック周波数推定部5は、パワースペクトルのピークを検出した結果、ピークの間隔が24MHzであることから、評価ボードのクロック周波数を24MHzと推定する。   FIG. 13 shows the power spectrum of the power consumption waveform. Here, the horizontal axis represents frequency (unit: MHz), and the vertical axis represents power (unit: V 2 · s / Hz). It can be seen from FIG. 13 that power spectrum peaks occur every 24 MHz. Therefore, the clock frequency estimation unit 5 estimates the clock frequency of the evaluation board as 24 MHz because the peak interval is 24 MHz as a result of detecting the peak of the power spectrum.

次に、パラメータ設定部3は、推定したクロック周波数の20倍となる480MHzをサンプリングレートとして設定する(図7:ステップA3)。ただし、オシロスコープの制限があるため、480MHzに近い500MHzをサンプリングレートとして設定する。   Next, the parameter setting unit 3 sets 480 MHz, which is 20 times the estimated clock frequency, as the sampling rate (FIG. 7: Step A3). However, since there is an oscilloscope limitation, 500 MHz close to 480 MHz is set as the sampling rate.

次に、サンプリングレートを500MHzと設定したオシロスコープで、評価ボードの消費電力波形を測定する(図7:ステップA4)。ここで、差分電力解析を実施するために、同一のサンプリングレートで10000波形の測定を行う。   Next, the power consumption waveform of the evaluation board is measured with an oscilloscope whose sampling rate is set to 500 MHz (FIG. 7: step A4). Here, in order to perform the differential power analysis, 10000 waveforms are measured at the same sampling rate.

そして、測定した10000個の消費電力波形を用いて差分電力解析を実施し、評価ボードのサイドチャネル攻撃耐性の有無を判別する。   Then, differential power analysis is performed using the measured 10,000 power consumption waveforms to determine whether the evaluation board has resistance to side channel attacks.

図14に、本発明の実施形態を利用したときの差分電力解析の解析成功率を示す。ここで、横軸は波形数、縦軸は解析成功率である。解析成功率が高いほど、評価ボードのサイドチャネル攻撃耐性は低いと判断できる。図14において、波形数の増加に伴い解析成功率は高くなり、波形数が8000〜10000個のときに解析成功率は88%に到達しており、鍵の大部分の解析に成功している。つまり、評価ボードのサイドチャネル攻撃耐性は、低いとみなすことができる。   FIG. 14 shows the analysis success rate of the differential power analysis when the embodiment of the present invention is used. Here, the horizontal axis represents the number of waveforms, and the vertical axis represents the analysis success rate. It can be determined that the higher the analysis success rate, the lower the resistance of the evaluation board to side channel attacks. In FIG. 14, the analysis success rate increases as the number of waveforms increases, and when the number of waveforms is 8000 to 10,000, the analysis success rate reaches 88%, and the analysis of most of the keys is successful. . That is, the evaluation board can be regarded as having low side channel attack resistance.

ここで、サンプリングレートを50MHz(約2倍)、125MHz(約5倍)、250MHz(約10倍)、500MHz(約20倍)、625MHz(約25倍)、1GHz(約40倍)、2.5GHz(約100倍)、5GHz(約200倍)としたときの解析成功率のちがいについて説明する。ここで、()の中はクロック周波数に対してサンプリングレートが何倍なのかを示している。   Here, the sampling rate is 50 MHz (about 2 times), 125 MHz (about 5 times), 250 MHz (about 10 times), 500 MHz (about 20 times), 625 MHz (about 25 times), 1 GHz (about 40 times), 2. The difference in the analysis success rate when 5 GHz (about 100 times) and 5 GHz (about 200 times) is described. Here, () indicates how many times the sampling rate is with respect to the clock frequency.

図15および図16に、上記の各サンプリングレートに対する解析成功率を示す。同図中の横軸、縦軸は、図14と同様である。   FIG. 15 and FIG. 16 show the analysis success rates for the above sampling rates. The horizontal and vertical axes in the figure are the same as those in FIG.

図15より、サンプリングレートが50MHzや125MHzの場合では、解析成功率がほぼ0%であり、この場合には、サイドチャネル攻撃耐性は有ると誤って判定される。一方、サンプリングレートを250MHz以上にした場合では、図15および図16に示すように、解析成功率の上昇の仕方にちがいが見られるものの、いずれの場合も10000波形で解析成功率は80%以上を示しており、サイドチャネル攻撃耐性はないと判定することができる。このように、サンプリングレートをクロック周波数に対して100倍や200倍など極めて高く設定しても、例えば10〜25倍など低く設定した場合と比べて、耐性評価の精度はさほど変わらないことがわかる。   From FIG. 15, when the sampling rate is 50 MHz or 125 MHz, the analysis success rate is almost 0%. In this case, it is erroneously determined that there is side channel attack resistance. On the other hand, when the sampling rate is 250 MHz or higher, as shown in FIGS. 15 and 16, there is a difference in the method of increasing the analysis success rate, but in either case, the analysis success rate is 80% or more with 10,000 waveforms. It can be determined that there is no side channel attack resistance. Thus, even if the sampling rate is set extremely high such as 100 times or 200 times as high as the clock frequency, it can be seen that the accuracy of the tolerance evaluation does not change much compared to the case where the sampling rate is set low such as 10 to 25 times. .

したがって、クロック周波数がわかっている、もしくは推測することができるならば、それに合わせたサンプリングレートを設定することで、データ量や計算時間などのコストを抑えつつ、十分な精度をもった耐性評価を実施できるサイドチャネル情報の測定が可能となる。   Therefore, if the clock frequency is known or can be estimated, by setting the sampling rate according to it, it is possible to evaluate the tolerance with sufficient accuracy while suppressing the cost of data volume and calculation time. The side channel information that can be implemented can be measured.

例えば、1データのサイズがサンプリングレートを5GHzで測定した場合に10Mバイトあった場合に、解析に必要なデータ量は、10M*10000波形で100Gバイト必要になる。これに対し、本実施例を適用し、サンプリングレートを500MHzで測定した場合には、1データのサイズを1/10の1Mバイトにでき、解析に必要なデータ量も10Gバイトにすることができる。また、データ量が少ないことで、計算時間を短縮することができる。   For example, if the size of one data is 10 Mbytes when the sampling rate is measured at 5 GHz, the amount of data necessary for the analysis is 100 Mbytes with 10 M * 10000 waveforms. On the other hand, when the present embodiment is applied and the sampling rate is measured at 500 MHz, the size of one data can be reduced to 1/10 of 1 Mbyte, and the amount of data necessary for analysis can be reduced to 10 Gbyte. . In addition, since the amount of data is small, the calculation time can be shortened.

なお、本発明の上記各実施形態であるサイドチャネル情報測定装置の各部(各手段)は、ハードウェア、ソフトウェア、およびそれらの組み合わせによって実現することができる。   In addition, each part (each means) of the side channel information measuring apparatus which is each said embodiment of this invention is realizable with a hardware, software, and those combination.

例えば、本発明の上記各実施形態によるサイドチャネル情報測定装置は、ハードウェアによっても実現することができるが、コンピュータをその装置として機能させるためのプログラムを、コンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。   For example, the side channel information measuring device according to each of the above embodiments of the present invention can be realized by hardware, but a program for causing a computer to function as the device is read from a computer-readable recording medium. It can also be realized by executing the above.

また、本発明の上記各実施形態によるサイドチャネル情報測定方法は、ハードウェアによっても実現することができるが、コンピュータにその方法を実行させるためのプログラムを、コンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。   In addition, the side channel information measurement method according to each of the above embodiments of the present invention can be realized by hardware, but a program for causing a computer to execute the method is read from a computer-readable recording medium. It can also be realized by executing the above.

以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。   While the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

以上説明したように、本発明は、暗号装置から漏洩するサイドチャネル情報を測定する時のパラメータを、サイドチャネル攻撃への耐性評価を実施するのに適したものに設定する機能を有するサイドチャネル情報測定装置、その方法及びそのプログラム等に利用可能である。   As described above, the present invention provides side channel information having a function of setting parameters for measuring side channel information leaked from a cryptographic device to those suitable for performing resistance evaluation against side channel attacks. It can be used for a measuring device, a method thereof, a program thereof, and the like.

1 暗号装置
2 サイドチャネル情報測定部
3 パラメータ設定部
4 サイドチャネル攻撃耐性評価装置
5 クロック周波数推定部
6 サイドチャネル攻撃耐性評価部
DESCRIPTION OF SYMBOLS 1 Encryption apparatus 2 Side channel information measurement part 3 Parameter setting part 4 Side channel attack tolerance evaluation apparatus 5 Clock frequency estimation part 6 Side channel attack tolerance evaluation part

Claims (24)

評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定手段と、
前記サイドチャネル情報測定手段の測定におけるサンプリングレートを、前記暗号装置のクロック周波数に基づいて設定するパラメータ設定手段とを備えることを特徴とするサイドチャネル情報測定装置。
Side channel information measuring means for measuring side channel information generated from the cryptographic device to be evaluated;
A side channel information measuring apparatus comprising: parameter setting means for setting a sampling rate in measurement by the side channel information measuring means based on a clock frequency of the encryption apparatus.
請求項1記載のサイドチャネル情報測定装置において、
前記パラメータ設定手段が、前記サンプリングレートを前記クロック周波数の定数倍に設定することを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to claim 1,
The side channel information measuring apparatus, wherein the parameter setting means sets the sampling rate to a constant multiple of the clock frequency.
請求項1又は2記載のサイドチャネル情報測定装置において、
前記パラメータ設定手段が、前記サンプリングレートを前記クロック周波数の10〜25倍に設定することを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to claim 1 or 2,
The side channel information measuring apparatus, wherein the parameter setting means sets the sampling rate to 10 to 25 times the clock frequency.
請求項1乃至3のいずれか1項に記載のサイドチャネル情報測定装置において、
前記サイドチャネル情報測定手段の測定で得られたサイドチャネル情報に基づいて、前記暗号装置のクロック周波数を推定するクロック周波数推定手段をさらに備え、
前記パラメータ設定手段が、推定された前記クロック周波数に基づいて、前記サイドチャネル情報測定手段の測定におけるサンプリングレートを設定することを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to any one of claims 1 to 3,
Based on side channel information obtained by the measurement of the side channel information measuring means, further comprising a clock frequency estimating means for estimating the clock frequency of the encryption device;
The side channel information measuring apparatus, wherein the parameter setting means sets a sampling rate in the measurement of the side channel information measuring means based on the estimated clock frequency.
請求項4記載のサイドチャネル情報測定装置において、
前記クロック周波数推定手段が、前記サイドチャネル情報の周波数スペクトルもしくはパワースペクトルに基づいて前記暗号装置のクロック周波数を推定することを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to claim 4,
The side channel information measuring device, wherein the clock frequency estimating means estimates a clock frequency of the encryption device based on a frequency spectrum or a power spectrum of the side channel information.
請求項1乃至5のいずれか1項に記載のサイドチャネル情報測定装置において、
前記サイドチャネル情報測定手段の測定で得られたサイドチャネル情報を用いて、前記評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性評価手段をさらに備えることを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to any one of claims 1 to 5,
The apparatus further comprises side channel attack resistance evaluation means for determining whether or not the evaluation target cryptographic device is resistant to a side channel attack using the side channel information obtained by the measurement of the side channel information measurement means. Side channel information measuring device.
請求項6記載のサイドチャネル情報測定装置において、
前記パラメータ設定手段が、前記サイドチャネル攻撃耐性評価手段における評価結果に応じて、前記サンプリングレートを変動させることを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to claim 6,
The side channel information measuring apparatus, wherein the parameter setting unit varies the sampling rate according to an evaluation result in the side channel attack resistance evaluation unit.
請求項4乃至7のいずれか1項に記載のサイドチャネル情報測定装置において、
前記パラメータ設定手段が、前記サイドチャネル情報測定手段によって得られたサイドチャネル情報の状態をチェックし、チェックの結果に応じて前記サンプリングレートを再設定することを特徴とするサイドチャネル情報測定装置。
In the side channel information measuring device according to any one of claims 4 to 7,
The side channel information measuring apparatus, wherein the parameter setting unit checks the state of the side channel information obtained by the side channel information measuring unit, and resets the sampling rate according to the check result.
評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定ステップと、
前記サイドチャネル情報測定手段の測定におけるサンプリングレートを、前記暗号装置のクロック周波数に基づいて設定するパラメータ設定ステップとを備えることを特徴とするサイドチャネル情報測定方法。
A side channel information measurement step for measuring side channel information generated from the cryptographic device to be evaluated;
And a parameter setting step for setting a sampling rate in the measurement by the side channel information measuring means based on a clock frequency of the encryption device.
請求項9記載のサイドチャネル情報測定方法において、
前記パラメータ設定ステップが、前記サンプリングレートを前記クロック周波数の定数倍に設定することを特徴とするサイドチャネル情報測定方法。
The side channel information measurement method according to claim 9, wherein
The method for measuring side channel information, wherein the parameter setting step sets the sampling rate to a constant multiple of the clock frequency.
請求項9又は10記載のサイドチャネル情報測定方法において、
前記パラメータ設定ステップが、前記サンプリングレートを前記クロック周波数の10〜25倍に設定することを特徴とするサイドチャネル情報測定方法。
The side channel information measuring method according to claim 9 or 10,
The method for measuring side channel information, wherein the parameter setting step sets the sampling rate to 10 to 25 times the clock frequency.
請求項9乃至11のいずれか1項に記載のサイドチャネル情報測定方法において、
前記サイドチャネル情報測定ステップの測定で得られたサイドチャネル情報に基づいて、前記暗号装置のクロック周波数を推定するクロック周波数推定ステップをさらに備え、
前記パラメータ設定ステップが、推定された前記クロック周波数に基づいて、前記サイドチャネル情報測定ステップの測定におけるサンプリングレートを設定することを特徴とするサイドチャネル情報測定方法。
In the side channel information measuring method according to any one of claims 9 to 11,
A clock frequency estimating step of estimating a clock frequency of the encryption device based on side channel information obtained by the measurement of the side channel information measuring step;
The parameter setting step sets a sampling rate in the measurement of the side channel information measurement step based on the estimated clock frequency.
請求項12記載のサイドチャネル情報測定方法において、
前記クロック周波数推定ステップが、前記サイドチャネル情報の周波数スペクトルもしくはパワースペクトルに基づいて前記暗号装置のクロック周波数を推定することを特徴とするサイドチャネル情報測定方法。
The side channel information measuring method according to claim 12,
The side channel information measuring method, wherein the clock frequency estimating step estimates a clock frequency of the encryption device based on a frequency spectrum or a power spectrum of the side channel information.
請求項9乃至13のいずれか1項に記載のサイドチャネル情報測定方法において、
前記サイドチャネル情報測定ステップの測定で得られたサイドチャネル情報を用いて、前記評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性評価ステップをさらに備えることを特徴とするサイドチャネル情報測定方法。
In the side channel information measuring method according to any one of claims 9 to 13,
Using the side channel information obtained in the measurement of the side channel information measurement step, further comprising a side channel attack resistance evaluation step for determining whether the evaluation target encryption device is resistant to a side channel attack. To measure side channel information.
請求項14記載のサイドチャネル情報測定方法において、
前記パラメータ設定ステップが、前記サイドチャネル攻撃耐性評価ステップにおける評価結果に応じて、前記サンプリングレートを変動させることを特徴とするサイドチャネル情報測定方法。
The side channel information measuring method according to claim 14,
The method for measuring side channel information, wherein the parameter setting step varies the sampling rate in accordance with an evaluation result in the side channel attack resistance evaluation step.
請求項12乃至15のいずれか1項に記載のサイドチャネル情報測定方法において、
前記パラメータ設定ステップが、前記サイドチャネル情報測定ステップによって得られたサイドチャネル情報の状態をチェックし、チェックの結果に応じて前記サンプリングレートを再設定することを特徴とするサイドチャネル情報測定方法。
The side channel information measurement method according to any one of claims 12 to 15,
The parameter setting step checks the state of the side channel information obtained by the side channel information measurement step, and resets the sampling rate according to the check result.
評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定機能と、
前記サイドチャネル情報測定機能の測定におけるサンプリングレートを、前記暗号装置のクロック周波数に基づいて設定するパラメータ設定機能とをコンピュータに実現させることを特徴とするサイドチャネル情報測定プログラム。
A side channel information measurement function for measuring side channel information generated from the cryptographic device to be evaluated;
A side channel information measuring program for causing a computer to realize a parameter setting function for setting a sampling rate in measurement of the side channel information measuring function based on a clock frequency of the encryption device.
請求項17記載のサイドチャネル情報測定プログラムにおいて、
前記パラメータ設定機能が、前記サンプリングレートを前記クロック周波数の定数倍に設定することを特徴とするサイドチャネル情報測定プログラム。
In the side channel information measurement program according to claim 17,
The side channel information measurement program, wherein the parameter setting function sets the sampling rate to a constant multiple of the clock frequency.
請求項17又は18記載のサイドチャネル情報測定プログラムにおいて、
前記パラメータ設定機能が、前記サンプリングレートを前記クロック周波数の10〜25倍に設定することを特徴とするサイドチャネル情報測定プログラム。
The side channel information measurement program according to claim 17 or 18,
The side channel information measurement program, wherein the parameter setting function sets the sampling rate to 10 to 25 times the clock frequency.
請求項17乃至19のいずれか1項に記載のサイドチャネル情報測定プログラムにおいて、
前記サイドチャネル情報測定機能の測定で得られたサイドチャネル情報に基づいて、前記暗号装置のクロック周波数を推定するクロック周波数推定機能をさらにコンピュータに実現させ、
前記パラメータ設定機能が、推定された前記クロック周波数に基づいて、前記サイドチャネル情報測定機能の測定におけるサンプリングレートを設定することを特徴とするサイドチャネル情報測定プログラム。
The side channel information measurement program according to any one of claims 17 to 19,
Based on the side channel information obtained by the measurement of the side channel information measurement function, further causing the computer to realize a clock frequency estimation function for estimating the clock frequency of the encryption device,
The side channel information measurement program, wherein the parameter setting function sets a sampling rate in the measurement of the side channel information measurement function based on the estimated clock frequency.
請求項20記載のサイドチャネル情報測定プログラムにおいて、
前記クロック周波数推定機能が、前記サイドチャネル情報の周波数スペクトルもしくはパワースペクトルに基づいて前記暗号装置のクロック周波数を推定することを特徴とするサイドチャネル情報測定プログラム。
The side channel information measurement program according to claim 20,
The side channel information measurement program, wherein the clock frequency estimation function estimates a clock frequency of the encryption device based on a frequency spectrum or a power spectrum of the side channel information.
請求項17乃至21のいずれか1項に記載のサイドチャネル情報測定プログラムにおいて、
前記サイドチャネル情報測定機能の測定で得られたサイドチャネル情報を用いて、前記評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性評価機能をさらにコンピュータに実現させることを特徴とするサイドチャネル情報測定プログラム。
The side channel information measurement program according to any one of claims 17 to 21,
Using the side channel information obtained by the measurement of the side channel information measurement function, further causing the computer to realize a side channel attack resistance evaluation function for determining whether the evaluation target encryption device is resistant to a side channel attack. Side channel information measurement program characterized by
請求項22記載のサイドチャネル情報測定プログラムにおいて、
前記パラメータ設定機能が、前記サイドチャネル攻撃耐性評価機能における評価結果に応じて、前記サンプリングレートを変動させることを特徴とするサイドチャネル情報測定プログラム。
In the side channel information measurement program according to claim 22,
The side channel information measurement program, wherein the parameter setting function varies the sampling rate according to an evaluation result in the side channel attack resistance evaluation function.
請求項20乃至23のいずれか1項に記載のサイドチャネル情報測定プログラムにおいて、
前記パラメータ設定機能が、前記サイドチャネル情報測定機能によって得られたサイドチャネル情報の状態をチェックし、チェックの結果に応じて前記サンプリングレートを再設定することを特徴とするサイドチャネル情報測定プログラム。
In the side channel information measurement program according to any one of claims 20 to 23,
The side-channel information measurement program, wherein the parameter setting function checks a state of side-channel information obtained by the side-channel information measurement function and resets the sampling rate according to the check result.
JP2009125308A 2009-05-25 2009-05-25 Side channel information measuring device, method therefor, and program therefor Withdrawn JP2010273263A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009125308A JP2010273263A (en) 2009-05-25 2009-05-25 Side channel information measuring device, method therefor, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009125308A JP2010273263A (en) 2009-05-25 2009-05-25 Side channel information measuring device, method therefor, and program therefor

Publications (1)

Publication Number Publication Date
JP2010273263A true JP2010273263A (en) 2010-12-02

Family

ID=43420898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009125308A Withdrawn JP2010273263A (en) 2009-05-25 2009-05-25 Side channel information measuring device, method therefor, and program therefor

Country Status (1)

Country Link
JP (1) JP2010273263A (en)

Similar Documents

Publication Publication Date Title
EP3220305B1 (en) Method of testing the resistance of a circuit to a side channel analysis of second order or more
Yan et al. A study on power side channels on mobile devices
CN108604981B (en) Method and apparatus for estimating secret value
Genkin et al. Physical key extraction attacks on PCs
JPWO2009072547A1 (en) Side channel attack resistance evaluation apparatus, method and program
CN109417466B (en) Secret key estimation method and device
WO2016083864A1 (en) Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device
EP3040901A1 (en) System and method for aligning time-series data over a large range of time indices
KR20190020632A (en) Method of testing the resistance of a circuit to a side channel analysis
Fan et al. How to choose interesting points for template attacks more effectively?
Trautmann et al. Semi-automatic locating of cryptographic operations in side-channel traces
Durvaux et al. SCA-Pitaya: A Practical and Affordable Side-Channel Attack Setup for Power Leakage--Based Evaluations
KR20160114252A (en) Method for processing side channel analysis
JP5733215B2 (en) Side channel attack resistance evaluation apparatus, side channel attack resistance evaluation method, and program thereof
JP5397625B2 (en) Side channel attack resistance evaluation apparatus, method and program thereof
Rohatgi Improved techniques for side-channel analysis
Zhou et al. Analysis on the parameter selection method for FLUSH+ RELOAD based cache timing attack on RSA
JP2010273263A (en) Side channel information measuring device, method therefor, and program therefor
Tao et al. Side-channel attack on biometric cryptosystem based on keystroke dynamics
Smith et al. Methodology for simulated power analysis attacks on aes
Ueno et al. Constructing Sliding Windows Leak from Noisy Cache Timing Information of OSS-RSA.
Lopes et al. Smart card power analysis: From theory to practice
Sarmiento A Simple and Differential Power Analysis Attack Resistance Circuit for Smart Card Reader Using an Integrated Power Spike Vanisher
Cankurtaran et al. An Experimental Framework for Power Analysis for Side-channel Attacks
Zajic et al. Using Analog Side Channels to Attack Cryptographic Implementations

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120807