JP2012080344A - Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program - Google Patents

Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program Download PDF

Info

Publication number
JP2012080344A
JP2012080344A JP2010223993A JP2010223993A JP2012080344A JP 2012080344 A JP2012080344 A JP 2012080344A JP 2010223993 A JP2010223993 A JP 2010223993A JP 2010223993 A JP2010223993 A JP 2010223993A JP 2012080344 A JP2012080344 A JP 2012080344A
Authority
JP
Japan
Prior art keywords
side channel
channel information
passband
cepstrum
window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010223993A
Other languages
Japanese (ja)
Inventor
Tetsutaka Yamashita
哲孝 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010223993A priority Critical patent/JP2012080344A/en
Publication of JP2012080344A publication Critical patent/JP2012080344A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To improve resistance evaluation accuracy by separating a signal source related to confidential information from the other signal sources which become noise.SOLUTION: A side channel information measuring portion 2 measures side channel information which leaks from an encryption device 1 of an evaluation target. A passing band deciding portion 4 decides a passing band of a quefrency window. A cepstrum analyzing portion 3 executes cepstrum analysis on tha basis of the passing band of the quefrency window, to the side channel information measured by the side channel information measuring portion 2. A DSCA resistance evaluating portion 5 determines the pros and cons of resistance to a side channel attack of the encryption device 1 of the evaluation target, on the basis of the side channel information analyzed by the cepstrum analyzing portion 3.

Description

本発明は、サイドチャネル攻撃への耐性評価を実施するサイドチャネル攻撃耐性評価装置、サイドチャネル攻撃耐性評価方法およびプログラムに関し、特に、暗号装置から漏洩するサイドチャネル情報を用いてサイドチャネル攻撃への耐性評価を実施するサイドチャネル攻撃耐性評価装置、サイドチャネル攻撃耐性評価方法およびプログラムに関する。   The present invention relates to a side channel attack resistance evaluation apparatus, a side channel attack resistance evaluation method, and a program for performing resistance evaluation against a side channel attack, and more particularly to resistance to a side channel attack using side channel information leaked from a cryptographic apparatus. The present invention relates to a side channel attack resistance evaluation apparatus, a side channel attack resistance evaluation method, and a program for performing evaluation.

情報の電子データ化が進む中で、情報の保護、秘匿な通信において、暗号はかかせない技術となっている。暗号はその安全性を保つために、鍵等の秘匿情報が容易に推測できないようにする必要がある。鍵の全数探索や数学的に解読を行う線形解読や差分解読等といった暗号解析方法が知られているが、現実的な時間での解析は不可能な状況といえる。   As information is converted into electronic data, encryption is an indispensable technology for information protection and confidential communication. In order to maintain the security of the cipher, it is necessary to prevent secret information such as a key from being easily guessed. Cryptanalysis methods such as full key search, mathematical cryptanalysis, differential cryptanalysis, and the like are known, but it can be said that analysis in real time is impossible.

その一方で、暗号機能付きのICカードや携帯端末などの暗号を実装した装置において、攻撃者が処理時間や消費電力などのサイドチャネル情報を精密に測定できるとの仮定の下で、サイドチャネル情報から秘匿情報の取得を試みるサイドチャネル攻撃とその対策とが大きな研究テーマとなっている。サイドチャネル情報には、攻撃対象である暗号装置内で実行されている処理やデータに関する情報が含まれており、サイドチャネル情報を解析することで、暗号アルゴリズム、処理タイミング、秘密鍵の推定が可能である。このサイドチャネル攻撃の中で、特に強力な攻撃手法として、複数のサイドチャネル情報に対する統計処理によりノイズ等の影響を抑えて秘密情報を推定する差分サイドチャネル解析(Differential Side−Channel Analysis:以下、DSCAと称する)がある。DSCAには攻撃に用いるサイドチャネル情報の種類によっていくつかの手法があり、消費電力を用いる場合は電力差分解析(Differential Power Analysis:以下、DPAと称する)(例えば、非特許文献1参照。)、電磁波を用いる場合は電磁波差分解析(Differential Electro−Magnetic Analysis:以下、DEMAと称する)(例えば、非特許文献2参照。)と呼ばれるものが存在する。   On the other hand, side channel information under the assumption that attackers can accurately measure side channel information such as processing time and power consumption in devices such as IC cards with a cryptographic function and portable terminals. A side-channel attack that attempts to acquire confidential information from the Internet and its countermeasures are major research themes. The side channel information includes information related to the processing and data being executed in the cryptographic device that is the target of attack. By analyzing the side channel information, the cryptographic algorithm, processing timing, and secret key can be estimated. It is. Among these side channel attacks, as a particularly powerful attack method, differential side channel analysis (hereinafter referred to as DSCA) that estimates secret information while suppressing the influence of noise or the like by statistical processing on a plurality of side channel information. Called). DSCA has several methods depending on the type of side channel information used for an attack. When power consumption is used, differential power analysis (hereinafter referred to as DPA) (see, for example, Non-Patent Document 1), In the case of using electromagnetic waves, there is what is called differential electro-magnetic analysis (hereinafter referred to as DEMA) (for example, see Non-Patent Document 2).

暗号を実装した装置においては、実用上、サイドチャネル攻撃に対する攻撃耐性(耐タンパ性)が求められる。そのため、サイドチャネル情報から暗号アルゴリズムなどの秘匿情報の推定を困難にする耐タンパ技術の研究がすすめられている。ここで、耐タンパ性とは攻撃に対して、秘匿情報の漏洩や機能の改変を防ぐ性能のことである。耐タンパ技術として、恣意的にサイドチャネル情報に不要な情報を付加することで、サイドチャネル情報から秘匿情報の漏洩を防ぐ耐タンパ手法(例えば、特許文献1参照。)等が提案されている。ここで、上記のような耐タンパ手法を適用することで実際にサイドチャネル攻撃への耐性が向上しているか、耐タンパ手法の有効性を評価する必要がある。   In an apparatus in which encryption is implemented, attack resistance (tamper resistance) against side channel attacks is required in practice. For this reason, research on tamper resistance technology that makes it difficult to estimate secret information such as encryption algorithms from side channel information has been promoted. Here, tamper resistance refers to the performance of preventing leakage of confidential information and modification of functions against attacks. As a tamper resistant technique, a tamper resistant technique (see, for example, Patent Document 1) that prevents leakage of confidential information from side channel information by arbitrarily adding unnecessary information to side channel information has been proposed. Here, it is necessary to evaluate the effectiveness of the tamper-resistant technique as to whether the resistance to side channel attacks is actually improved by applying the tamper-resistant technique as described above.

また、実装された暗号装置が本当に安全なのかどうかを確認するため、サイドチャネル攻撃に対する耐性を評価する技術が求められている(例えば、非特許文献3参照)。   In addition, in order to confirm whether or not the installed cryptographic device is really safe, a technique for evaluating the resistance to side channel attacks is required (for example, see Non-Patent Document 3).

しかしながら、サイドチャネル攻撃耐性を評価するさいに、測定ノイズや環境ノイズなど不要な情報がサイドチャネル情報に加わったり、測定タイミングのズレによって測定波形にズレが発生したりすることで、耐性評価に使用する秘匿情報を示す特徴をサイドチャネル情報から抽出できないことがある。よって、正確にサイドチャネル攻撃耐性を評価するためには、サイドチャネル情報に含まれる不要な情報の除去やズレの補正など、対策が求められる。   However, when evaluating side channel attack resistance, unnecessary information such as measurement noise and environmental noise is added to the side channel information, or the measurement waveform shifts due to measurement timing shifts. In some cases, the feature indicating the confidential information to be extracted cannot be extracted from the side channel information. Therefore, in order to accurately evaluate the resistance to side channel attacks, measures such as removal of unnecessary information included in the side channel information and correction of deviation are required.

位置ズレの影響を軽減する手法としては、周波数差分解析(Differential Frequency Analysis:以下、DFAと称する)(例えば、非特許文献4参照。)がある。   As a technique for reducing the influence of the positional deviation, there is a frequency difference analysis (hereinafter referred to as DFA) (for example, see Non-Patent Document 4).

DFAは、時間領域にて測定されたサイドチャネル情報に対して離散フーリエ変換(Discrete Fourier Transform:以下、DFTと称する)により周波数領域に変換することで周波数成分毎の強度(パワースペクトル)を求め、そのパワースペクトルに対してDSCAを実施する手法であり、測定時の時間上のズレに対して効果がある。   The DFA obtains the intensity (power spectrum) for each frequency component by converting the side channel information measured in the time domain into the frequency domain by discrete Fourier transform (hereinafter referred to as DFT). This is a technique for performing DSCA on the power spectrum, and is effective for time lag during measurement.

特開2007−116215号公報JP 2007-116215 A

P. Kocher, J. Jaffe, and B. Jun, "Introduction to Differential Power Analysis and Related Attacks, ", 1998.P. Kocher, J. Jaffe, and B. Jun, "Introduction to Differential Power Analysis and Related Attacks,", 1998. K. Gandolfi, C. Mourtel, and F. Olivier, "Electromagnetic Analysis: Concrete Results," CHES 2001, LNCS 2162, pp.251-262, 2001.K. Gandolfi, C. Mourtel, and F. Olivier, "Electromagnetic Analysis: Concrete Results," CHES 2001, LNCS 2162, pp.251-262, 2001. 今井秀樹"情報セキュリティ −安全・安心な社会のために−",電子情報通信学会誌,2007年,Vol.90,No.5,pp.334−339Hideki Imai "Information Security-For a Safe and Secure Society", IEICE Journal, 2007, Vol.90, No.5, pp.334-339 C. Gebotys, A. Tiu, "EM Analysis of Rijndael and ECC on a Wireless Java-based PDA,"CHES 2005, LNCS 3659, pp. 250-625, 2005.C. Gebotys, A. Tiu, "EM Analysis of Rijndael and ECC on a Wireless Java-based PDA," CHES 2005, LNCS 3659, pp. 250-625, 2005.

暗号装置のDSCAに対する耐タンパ性評価においては、測定時の位置ズレや他の信号源の影響の無いサイドチャネル情報に対して実施することが望ましい。   In the tamper resistance evaluation for the DSCA of the encryption device, it is desirable to perform the evaluation on the side channel information that is not affected by the positional deviation at the time of measurement or other signal sources.

しかし、上記で示したDFAは測定時の位置ズレに対しては効果があるものの複数の信号源が畳込まれている場合について考慮されていない。   However, although the DFA shown above has an effect on the positional deviation at the time of measurement, it is not taken into consideration when a plurality of signal sources are convoluted.

本発明の目的は、上述した課題を解決するサイドチャネル攻撃耐性評価装置、サイドチャネル攻撃耐性評価方法およびプログラムを提供することである。   The objective of this invention is providing the side channel attack tolerance evaluation apparatus, the side channel attack tolerance evaluation method, and program which solve the subject mentioned above.

本発明のサイドチャネル攻撃耐性評価装置は、
暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価装置であって、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定するサイドチャネル情報測定部と、
ケフレンシ窓の通過帯域を決定する通過帯域決定部と、
前記サイドチャネル情報測定部が測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施するケプストラム解析部と、
前記ケプストラム解析部にて解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する差分サイドチャネル攻撃耐性評価部とを有する。
The side channel attack resistance evaluation device of the present invention is
A side channel attack resistance evaluation device that analyzes internal processing of encryption and confidential information using side channel information leaked from an encryption device,
A side channel information measurement unit that measures side channel information leaked from the cryptographic device to be evaluated;
A passband determining unit for determining the passband of the kerflen window,
For the side channel information measured by the side channel information measurement unit, a cepstrum analysis unit that performs cepstrum analysis based on the passband of the quefrency window;
A differential side channel attack resistance evaluation unit that determines whether the evaluation target encryption device is resistant to a side channel attack based on the side channel information analyzed by the cepstrum analysis unit.

また、本発明のサイドチャネル攻撃耐性評価方法は、
暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価方法であって、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定する処理と、
ケフレンシ窓の通過帯域を決定する処理と、
前記測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施する処理と、
前記解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する処理とを行う。
Also, the side channel attack resistance evaluation method of the present invention is:
A side channel attack resistance evaluation method for analyzing encryption internal processing and confidential information using side channel information leaked from a cryptographic device,
Processing to measure side channel information leaked from the cryptographic device to be evaluated;
A process for determining the passband of the kerflen window,
A process of performing cepstrum analysis on the measured side channel information based on the passband of the kerflens window;
Based on the analyzed side channel information, a process of determining whether or not the cryptographic device to be evaluated is resistant to a side channel attack is performed.

また、本発明のプログラムは、
暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価装置に実行させるためのプログラムであって、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定する手順と、
ケフレンシ窓の通過帯域を決定する手順と、
前記測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施する手順と、
前記解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する手順とを実行させる。
The program of the present invention is
A program for causing a side channel attack resistance evaluation device to analyze internal processing of encryption and confidential information using side channel information leaked from an encryption device,
Procedure for measuring side channel information leaked from the cryptographic device to be evaluated;
A procedure for determining the passband of the kerf window;
A procedure for performing cepstrum analysis on the measured side channel information based on the passband of the quefrency window;
Based on the analyzed side channel information, a procedure for determining whether or not the cryptographic device to be evaluated is resistant to a side channel attack is executed.

以上説明したように、本発明においては、測定されたサイドチャネル情報に対してケプストラム解析を実施することで、秘密情報に関わる信号源とそれ以外のノイズとなる信号源との分離ができ、耐性評価精度を向上させることができる。   As described above, in the present invention, by performing a cepstrum analysis on the measured side channel information, it is possible to separate a signal source related to secret information from a signal source that causes other noise, and tolerate it. Evaluation accuracy can be improved.

本発明を適用可能な実施形態に係るサイドチャネル攻撃耐性評価装置の概略構成の一例を示す図である。It is a figure which shows an example of schematic structure of the side channel attack tolerance evaluation apparatus which concerns on embodiment which can apply this invention. 図1に示した形態における第1の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。It is a flowchart for demonstrating the 1st difference side channel attack tolerance evaluation method in the form shown in FIG. 図1に示した形態における第2の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。It is a flowchart for demonstrating the 2nd difference side channel attack tolerance evaluation method in the form shown in FIG. 図1に示した形態における第3の差分サイドチャネル攻撃耐性評価方法の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the 3rd difference side channel attack tolerance evaluation method in the form shown in FIG. 図1に示した形態における第3の差分サイドチャネル攻撃耐性評価方法の他の例を説明するためのフローチャートである。It is a flowchart for demonstrating the other example of the 3rd difference side channel attack tolerance evaluation method in the form shown in FIG. 図1に示した形態における第4の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。It is a flowchart for demonstrating the 4th difference side channel attack tolerance evaluation method in the form shown in FIG. 図1に示したサイドチャネル情報測定部にて測定した漏洩電磁波の波形を示す図である。It is a figure which shows the waveform of the leakage electromagnetic wave measured in the side channel information measurement part shown in FIG. 図7に示した電磁波波形に対してケプストラム変換処理を実施した波形を示す図である。It is a figure which shows the waveform which implemented the cepstrum conversion process with respect to the electromagnetic wave waveform shown in FIG. 図8に示した波形に対してDSCAを実施した結果、正しい秘密情報が推測された場合の差分波形を示す図である。It is a figure which shows a difference waveform when correct secret information is guessed as a result of implementing DSCA with respect to the waveform shown in FIG. 図8に示したケプストラムに対して、決定したケフレンシ窓の通過帯域でフィルタリング、DFT及び指数計算を行って得たスペクトル系列を示す図である。FIG. 9 is a diagram showing a spectrum sequence obtained by performing filtering, DFT, and exponent calculation on the cepstrum shown in FIG. 8 in the determined passband of the quefrency window.

以下に、本発明を実施するための形態について、図面を参照して詳細に説明する。   EMBODIMENT OF THE INVENTION Below, the form for implementing this invention is demonstrated in detail with reference to drawings.

図1は、本発明を適用可能な実施形態に係るサイドチャネル攻撃耐性評価装置の概略構成の一例を示す図である。   FIG. 1 is a diagram illustrating an example of a schematic configuration of a side channel attack resistance evaluation apparatus according to an embodiment to which the present invention is applicable.

図1を参照すると、サイドチャネル攻撃耐性評価装置6には、評価対象の暗号装置1のサイドチャネル情報を測定するサイドチャネル情報測定部2と、サイドチャネル情報測定部2で測定したサイドチャネル情報に対してケプストラム解析を行うケプストラム解析部3と、ケプストラム解析部3にて行われるケプストラム解析におけるケフレンシ窓の最適な通過帯域を決定する通過帯域決定部4と、DSCAに対する耐性を評価する差分サイドチャネル攻撃耐性評価部であるDSCA耐性評価部5とが設けられている。   Referring to FIG. 1, the side channel attack resistance evaluation device 6 includes a side channel information measurement unit 2 that measures side channel information of the encryption device 1 to be evaluated, and side channel information measured by the side channel information measurement unit 2. A cepstrum analysis unit 3 that performs cepstrum analysis, a passband determination unit 4 that determines an optimal passband of the quefrency window in the cepstrum analysis performed by the cepstrum analysis unit 3, and a differential side channel attack that evaluates resistance to DSCA A DSCA resistance evaluation unit 5 which is a resistance evaluation unit is provided.

暗号装置1は、平文に対する暗号化や暗号文に対する復号化等の暗復号処理を行う装置である。また、暗号装置1は、暗復号処理を実行する種々の情報処理装置が採用可能である。例えば、暗号装置1は、パーソナルコンピュータ(PC)、携帯端末、ICカード等であっても良い。   The encryption device 1 is a device that performs encryption / decryption processing such as encryption on plaintext and decryption on ciphertext. The encryption device 1 can employ various information processing devices that execute encryption / decryption processing. For example, the encryption device 1 may be a personal computer (PC), a portable terminal, an IC card, or the like.

サイドチャネル情報測定部2は、暗号装置1が暗復号処理を実施する際に漏洩するサイドチャネル情報を測定する。サイドチャネル情報は、暗号装置1において内部の処理に影響を受ける種々の情報が採用可能である。例えば、電力、電磁波、音、温度等であっても良い。ここで、例えば、電磁波をサイドチャネル情報として用いる場合は、サイドチャネル情報測定部2は、オシロスコープやスペクトラムアナライザ等の測定装置であっても良い。   The side channel information measuring unit 2 measures side channel information leaked when the encryption device 1 performs encryption / decryption processing. As the side channel information, various kinds of information affected by internal processing in the encryption device 1 can be adopted. For example, power, electromagnetic waves, sound, temperature, etc. may be used. Here, for example, when electromagnetic waves are used as the side channel information, the side channel information measurement unit 2 may be a measurement device such as an oscilloscope or a spectrum analyzer.

ケプストラム解析部3は、サイドチャネル情報測定部2にて測定したサイドチャネル情報に基づいて、DFTやInverse−DFT(以下、IDFTと称する)、対数変換を用いてケプストラム系列を求める。そして、ケプストラム解析部3は、ケフレンシ系列に対し、ケフレンシ窓を用いてフィルタリング処理を行う。また、ケプストラム解析部3は、フィルタリング処理の結果に対してDFTを用いることで対数振幅スペクトル系列へ変換する。また、ケプストラム解析部3は、対数振幅スペクトル系列への変換結果を指数計算することで、ケプストラム解析済みのスペクトル系列を得る。   The cepstrum analysis unit 3 obtains a cepstrum sequence using DFT, Inverse-DFT (hereinafter referred to as IDFT) and logarithmic transformation based on the side channel information measured by the side channel information measurement unit 2. Then, the cepstrum analysis unit 3 performs a filtering process on the quefrency sequence using the quefrency window. Further, the cepstrum analysis unit 3 converts the result of the filtering process into a logarithmic amplitude spectrum series by using DFT. Further, the cepstrum analysis unit 3 obtains a spectrum sequence that has been subjected to cepstrum analysis by exponentially calculating the conversion result to the logarithmic amplitude spectrum sequence.

なお、ケプストラムの計算方法としては、一般的に様々なものが存在する。ケプストラム解析部3は、それらの中でいずれかの方法を用いてケフレンシ系列やケプストラム解析済みのスペクトル系列を得るものとする。   In general, there are various cepstrum calculation methods. The cepstrum analysis unit 3 obtains a quefrency sequence or a cepstrum-analyzed spectrum sequence using any one of them.

ケプストラム解析部3からDSCA耐性評価部5へ、実施形態に応じて、ケプストラム系列やケプストラム解析済みのスペクトル系列を出力する。なお、ケフレンシ窓の通過帯域は通過帯域決定部4により決定される。ケプストラム系列へ変換することで、畳込まれている信号が異なるケフレンシ領域に出現することになる。ケプストラム系列のままDSCAを行った場合には、DSCAに関連するケフレンシの帯域においてピークが出現し、秘密情報を得ることができる。また、ケプストラム系列に対してケフレンシ窓を掛けることで、畳込まれている信号を分離することができる。そのため、DSCAに関連する成分のみ取り出すことで、畳込まれていた成分の影響を軽減することができ、DSCAの精度が向上する。   Depending on the embodiment, the cepstrum analysis unit 3 outputs a cepstrum sequence or a spectrum sequence after cepstrum analysis to the DSCA tolerance evaluation unit 5. Note that the passband of the kerflen window is determined by the passband determination unit 4. By converting to a cepstrum sequence, the convolved signal appears in different quefrency regions. When DSCA is performed with a cepstrum sequence, a peak appears in a quefrency band related to DSCA, and secret information can be obtained. Further, the convolution signal can be separated by multiplying the cepstrum sequence by a quefrency window. Therefore, by extracting only the components related to DSCA, the influence of the convolved components can be reduced, and the accuracy of DSCA is improved.

通過帯域決定部4は、ケプストラム解析部3にて使用されるケフレンシ窓の通過帯域を決定する手段である。決定方法として、装置のユーザが入力する方法、データベースに登録してある情報から引用する方法、一度サイドチャネル情報測定部2で測定されたサイドチャネル情報から決定する方法、DSCA耐性評価部5における評価結果に応じて決定する方法などが考えられる。   The passband determining unit 4 is a means for determining the passband of the kerflenency window used in the cepstrum analyzing unit 3. As a determination method, a method of inputting by a user of the apparatus, a method of quoting from information registered in the database, a method of determining from side channel information once measured by the side channel information measuring unit 2, an evaluation by the DSCA tolerance evaluating unit 5 A method of determining according to the result can be considered.

DSCA耐性評価部5は、ケプストラム解析部3にて処理されたサイドチャネル情報に対してDSCAを実施し、秘密情報の導出の可否や秘密情報の導出に必要なサイドチャネル情報量について評価を行う。   The DSCA tolerance evaluation unit 5 performs DSCA on the side channel information processed by the cepstrum analysis unit 3 and evaluates whether or not the secret information can be derived and the amount of side channel information necessary to derive the secret information.

このような構成を有するサイドチャネル攻撃耐性評価装置6は、サイドチャネル攻撃耐性評価装置6は、暗号装置1から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析する。
(第1の評価方法)
続いて、本形態における第1の差分サイドチャネル攻撃耐性評価方法について説明する。
The side channel attack resistance evaluation device 6 having such a configuration analyzes the internal processing of encryption and confidential information using the side channel information leaked from the encryption device 1.
(First evaluation method)
Next, the first differential side channel attack resistance evaluation method in this embodiment will be described.

図2は、図1に示した形態における第1の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。   FIG. 2 is a flowchart for explaining the first differential side channel attack resistance evaluation method in the embodiment shown in FIG.

まず、評価対象の暗号装置1から漏洩するサイドチャネル情報をサイドチャネル情報測定部2で測定する(ステップS1)。   First, the side channel information measuring unit 2 measures the side channel information leaked from the evaluation target encryption device 1 (step S1).

次に、通過帯域決定部4でケフレンシ窓の通過帯域を決定する(ステップS2)。   Next, the passband determining unit 4 determines the passband of the kerfrenunciation window (step S2).

続いて、ケプストラム解析部3で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換、通過帯域決定部4が決定したケフレンシ窓の通過帯域に基づいたフィルタリング、およびスペクトル系列の算出といったケプストラム解析を行い、ケプストラム解析済みのサイドチャネル情報を出力する(ステップS3)。   Subsequently, the cepstrum analysis unit 3 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence, filtering based on the passband of the quefrency window determined by the passband determination unit 4, and spectrum. Cepstrum analysis such as sequence calculation is performed, and cepstrum analyzed side channel information is output (step S3).

最後に、ケプストラム解析部3から出力されてきたサイドチャネル情報を用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS4)。   Finally, using the side channel information output from the cepstrum analysis unit 3, the DSCA tolerance evaluation unit 5 performs DSCA tolerance evaluation of an evaluation target (step S4).

このように、ケプストラム解析を実施し、秘密情報に関わる信号源とそれ以外のノイズとなる信号源の分離することで、耐性の評価精度が向上する。
(第2の評価方法)
続いて、本形態における第2の差分サイドチャネル攻撃耐性評価方法について説明する。
As described above, the cepstrum analysis is performed and the signal source related to the secret information is separated from the signal source that causes other noise, thereby improving the tolerance evaluation accuracy.
(Second evaluation method)
Next, the second differential side channel attack resistance evaluation method in this embodiment will be described.

図3は、図1に示した形態における第2の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。   FIG. 3 is a flowchart for explaining the second differential side channel attack resistance evaluation method in the embodiment shown in FIG.

まず、評価対象の暗号装置1から漏洩するサイドチャネル情報をサイドチャネル情報測定部2で測定する(ステップS11)。   First, the side channel information leaking from the cryptographic device 1 to be evaluated is measured by the side channel information measuring unit 2 (step S11).

次に、ケプストラム解析部3で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換(ケプストラム変換)を行い、サイドチャネル情報のケプストラムを出力する(ステップS12)。   Next, the cepstrum analysis unit 3 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence (cepstrum conversion), and outputs a cepstrum of the side channel information (step S12).

最後に、ケプストラム解析部3から出力されてきたサイドチャネル情報のケプストラムを用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS13)。   Finally, using the cepstrum of the side channel information output from the cepstrum analysis unit 3, the DSCA tolerance evaluation unit 5 performs DSCA tolerance evaluation of an evaluation target (step S13).

このように、サイドチャネル情報をケフレンシ系列へ変換することで、秘密情報に関わる信号源とそれ以外のノイズとなる信号源がケフレンシ上で分離しており、それにより耐性の評価精度が向上する。
(第3の評価方法)
続いて、本形態における第3の差分サイドチャネル攻撃耐性評価方法について説明する。
Thus, by converting the side channel information into the quefrency sequence, the signal source related to the secret information and the signal source that becomes other noise are separated on the quefrency, thereby improving the tolerance evaluation accuracy.
(Third evaluation method)
Next, the third differential side channel attack resistance evaluation method in this embodiment will be described.

図4は、図1に示した形態における第3の差分サイドチャネル攻撃耐性評価方法の一例を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining an example of the third differential side channel attack resistance evaluation method in the embodiment shown in FIG.

まず、評価対象の暗号装置1から漏洩するサイドチャネル情報をサイドチャネル情報測定部2で測定する(ステップS21)。   First, the side channel information leaking from the encryption device 1 to be evaluated is measured by the side channel information measuring unit 2 (step S21).

次に、通過帯域決定部4で、サイドチャネル情報測定部2が測定したサイドチャネル情報に応じて、ケフレンシ窓の通過帯域を決定する(ステップS22)。   Next, the passband determination unit 4 determines the passband of the kerfrenity window according to the side channel information measured by the side channel information measurement unit 2 (step S22).

続いて、ケプストラム解析部3で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換、通過帯域決定部4が決定したケフレンシ窓の通過帯域に基づいたフィルタリング、およびスペクトル系列の算出といったケプストラム解析を行い、ケプストラム解析済みのサイドチャネル情報を出力する(ステップS23)。   Subsequently, the cepstrum analysis unit 3 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence, filtering based on the passband of the quefrency window determined by the passband determination unit 4, and spectrum. Cepstrum analysis such as series calculation is performed, and side channel information that has been subjected to cepstrum analysis is output (step S23).

最後に、ケプストラム解析部3から出力されてきたサイドチャネル情報を用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS24)。   Finally, using the side channel information output from the cepstrum analysis unit 3, the DSCA resistance evaluation unit 5 performs DSCA resistance evaluation to be evaluated (step S24).

第1の評価方法との違いは、通過帯域決定部4におけるケフレンシ窓の通過帯域の決定に、サイドチャネル情報測定部2で測定したサイドチャネル情報を用いる点である。   The difference from the first evaluation method is that the side channel information measured by the side channel information measurement unit 2 is used for the determination of the passband of the kerfrenunciation window in the passband determination unit 4.

このように、サイドチャネル情報からケフレンシ窓の通過帯域を決定することで、DSCAに適したケフレンシ窓の通過帯域を決定することができ、その結果、耐性の評価精度が向上する。   Thus, by determining the passband of the kerfrency window from the side channel information, it is possible to determine the passband of the kerfrency window suitable for DSCA, and as a result, the tolerance evaluation accuracy is improved.

なお、サイドチャネル情報を用いたケフレンシ窓の通過帯域の決定方法として、一度ケフレンシ系列へ変換し、ケフレンシ系列に出現するピーク位置を基準として決定する方法が考えられる。   As a method for determining the passband of the kerfrenunciation window using the side channel information, a method of converting to a quefrency sequence once and determining with reference to the peak position appearing in the kerfrenency sequence is conceivable.

図5は、図1に示した形態における第3の差分サイドチャネル攻撃耐性評価方法の他の例を説明するためのフローチャートである。   FIG. 5 is a flowchart for explaining another example of the third differential side channel attack resistance evaluation method in the embodiment shown in FIG.

まず、評価対象の暗号装置1から漏洩するサイドチャネル情報をサイドチャネル情報測定部2で測定する(ステップS31)。   First, the side channel information measuring unit 2 measures the side channel information leaked from the encryption device 1 to be evaluated (step S31).

次に、通過帯域決定部4で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換を行い(ステップS32)、ケフレンシ系列のピーク位置を基準としてケフレンシ窓の通過帯域を決定する(ステップS33)。   Next, the passband determination unit 4 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence (step S32), and the passband of the kerfrenciency window with reference to the peak position of the quefrency sequence Is determined (step S33).

ケフレンシ系列のピーク位置を基準とする場合の帯域としては、そのピーク近傍のみを通過させる、ピークより下のケフレンシ帯域のみ通過させる、ピークより上のケフレンシ帯域のみ通過させるといったものが考えられる。   As a band when the peak position of the quefrency sequence is used as a reference, only the vicinity of the peak is allowed to pass, only the quefrency band below the peak is allowed to pass, and only the kerfrenciency band above the peak is allowed to pass.

続いて、ケプストラム解析部3で、通過帯域決定部4が決定したケフレンシ窓の通過帯域に基づいたフィルタリング、およびスペクトル系列の算出といったケプストラム解析を行い、ケプストラム解析済みのサイドチャネル情報を出力する(ステップS34)。   Subsequently, the cepstrum analysis unit 3 performs cepstrum analysis such as filtering based on the passband of the quefrency window determined by the passband determination unit 4 and calculation of a spectrum sequence, and outputs the side channel information after the cepstrum analysis (step) S34).

最後に、ケプストラム解析部3から出力されてきたサイドチャネル情報を用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS35)。
(第4の評価方法)
続いて、本形態における第4の差分サイドチャネル攻撃耐性評価方法について説明する。
Finally, using the side channel information output from the cepstrum analysis unit 3, the DSCA resistance evaluation unit 5 performs DSCA resistance evaluation to be evaluated (step S35).
(Fourth evaluation method)
Next, a fourth differential side channel attack resistance evaluation method in this embodiment will be described.

図6は、図1に示した形態における第4の差分サイドチャネル攻撃耐性評価方法を説明するためのフローチャートである。   FIG. 6 is a flowchart for explaining a fourth differential side channel attack resistance evaluation method in the embodiment shown in FIG.

まず、評価対象の暗号装置1から漏洩するサイドチャネル情報をサイドチャネル情報測定部2で測定する(ステップS41)。   First, the side channel information measuring unit 2 measures the side channel information leaked from the evaluation target encryption device 1 (step S41).

次に、ケプストラム解析部3で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換を行い、サイドチャネル情報のケプストラムを出力する(ステップS42)。   Next, the cepstrum analysis unit 3 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence, and outputs a cepstrum of the side channel information (step S42).

そして、ケプストラム解析部3から出力されてきたサイドチャネル情報のケプストラムを用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS43)。   Then, using the cepstrum of the side channel information output from the cepstrum analysis unit 3, the DSCA tolerance evaluation unit 5 performs DSCA tolerance evaluation of an evaluation target (step S43).

続けて、評価結果を通過帯域決定部4へ出力し、通過帯域決定部4にて評価結果に応じてケフレンシ窓の通過帯域を決定する(ステップS44)。具体的には、当該結果から得られたケフレンシ成分を基準として、ケフレンシ窓の通過帯域を決定する。   Subsequently, the evaluation result is output to the passband determination unit 4, and the passband determination unit 4 determines the passband of the kerfrenunciation window according to the evaluation result (step S 44). More specifically, the pass band of the kerfrenunciation window is determined with reference to the kerfrenzy component obtained from the result.

続いて、ケプストラム解析部3で、サイドチャネル情報測定部2が測定したサイドチャネル情報に対してケフレンシ系列への変換、ステップS44にて通過帯域決定部4が決定したケフレンシ窓の通過帯域に基づいたフィルタリング、およびスペクトル系列の算出といったケプストラム解析を行い、ケプストラム解析済みのサイドチャネル情報を出力する(ステップS45)。   Subsequently, the cepstrum analysis unit 3 converts the side channel information measured by the side channel information measurement unit 2 into a quefrency sequence and is based on the passband of the kerfrenity window determined by the passband determination unit 4 in step S44. Cepstrum analysis such as filtering and spectrum series calculation is performed, and side channel information that has been subjected to cepstrum analysis is output (step S45).

最後に、ケプストラム解析部3から出力されてきたサイドチャネル情報を用いて、DSCA耐性評価部5において、評価対象のDSCA耐性評価を実施する(ステップS46)。   Finally, using the side channel information output from the cepstrum analysis unit 3, the DSCA resistance evaluation unit 5 performs DSCA resistance evaluation to be evaluated (step S46).

第1の評価方法との違いは、一度ケプストラムを用いてDSCAを実施して、その結果に基づいて通過帯域決定部4におけるケフレンシ窓の通過帯域の決定を行う点である。   The difference from the first evaluation method is that DSCA is performed once using a cepstrum, and the passband of the kerfrenciency window in the passband determination unit 4 is determined based on the result.

ケプストラムを用いたDSCAにおいて、正しい秘密情報を推測した場合には、特定のケフレンシ成分において高いピーク(強度)が発生する。このピークが発生したケフレンシ成分を基準として通過帯域決定部4におけるケフレンシ窓の通過帯域として決定する。つまり、通過帯域決定部4は、サイドチャネル情報測定部2が測定したサイドチャネル情報のケプストラムにおいて、高い強度を持つケフレンシ成分に基づいてケフレンシ窓の通過帯域を決定する。   In DSCA using a cepstrum, when correct secret information is estimated, a high peak (intensity) is generated in a specific quefrency component. The quefrency component in which the peak is generated is used as a reference to determine the passband of the quefrency window in the passband determination unit 4. That is, the passband determination unit 4 determines the passband of the kerfrenunciation window based on the quefrency component having high intensity in the cepstrum of the side channel information measured by the side channel information measurement unit 2.

DSCAの結果におけるピーク位置を基準とする場合の帯域としては、そのピーク近傍のみを通過させる、ピーク近傍とピーク以下のケフレンシ帯域のみ通過させる、ピーク近傍とピーク以上のケフレンシ帯域のみ通過させるといったものが考えられる。   As a band when the peak position in the DSCA result is used as a reference, only the vicinity of the peak is allowed to pass, only the quefrency band near the peak and the peak is allowed to pass, and only the kerfrenciency band near the peak and the peak is allowed to pass. Conceivable.

解析結果から得られるケフレンシ成分をケフレンシ窓の通過帯域としてフィルタリングを行うことで、DSCAに最適なケプストラム解析を実現でき、高精度なサイドチャネル攻撃耐性評価が可能となる。
(実施例)
上述した第4の評価方法において、暗号を実施可能な評価ボード(暗号装置1)においてDESを実装し、オシロスコープ(サイドチャネル情報測定部2)を用いて、暗号処理中の評価ボードから漏洩する電磁波(サイドチャネル情報)を測定し、測定した電磁波波形を用いてサイドチャネル攻撃耐性を評価する場合を例に挙げて説明する。
By performing filtering using the quefrency component obtained from the analysis result as the passband of the kerfrenunciation window, it is possible to realize cepstrum analysis optimal for DSCA, and to perform highly accurate side channel attack resistance evaluation.
(Example)
In the fourth evaluation method described above, DES is mounted on the evaluation board (encryption device 1) capable of performing encryption, and electromagnetic waves leaking from the evaluation board during encryption processing using an oscilloscope (side channel information measurement unit 2) A case where (side channel information) is measured and side channel attack resistance is evaluated using the measured electromagnetic wave waveform will be described as an example.

まず、評価ボードにDESを実装し、複数の平文に対して暗号処理を実施し、それぞれの平文に対応する漏洩電磁波を測定する。   First, DES is mounted on the evaluation board, cryptographic processing is performed on a plurality of plaintexts, and leakage electromagnetic waves corresponding to each plaintext are measured.

図7は、図1に示したサイドチャネル情報測定部2にて測定した漏洩電磁波の波形を示す図である。   FIG. 7 is a diagram showing a waveform of the leaked electromagnetic wave measured by the side channel information measuring unit 2 shown in FIG.

続いて、測定した全ての電磁波波形に対してケプストラム変換処理を実施する。   Subsequently, a cepstrum conversion process is performed on all measured electromagnetic wave waveforms.

図8は、図7に示した電磁波波形に対してケプストラム変換処理を実施した波形を示す図である。   FIG. 8 is a diagram showing a waveform obtained by performing cepstrum conversion processing on the electromagnetic wave waveform shown in FIG.

図7に示した電磁波波形に対してケプストラム変換処理を施すことで、図8に示すようなケフレンシ対振幅の波形を得る。   A cepstrum conversion process is performed on the electromagnetic wave waveform shown in FIG. 7 to obtain a quefrency versus amplitude waveform as shown in FIG.

次に、求めたケプストラムに対して、DSCAを実施する。ここで、DESへのDSCA解析では、選択関数としてDESの最終の16ラウンドにおけるF関数内のS−BOX出力を用いる。F関数は8種類のS−BOXを有し,各S−BOXは6ビット入力4ビット出力の非線形テーブルを持っており、各S−BOXの出力4ビットについて1ビットずつ選択関数を定義し、計32種類の選択関数に対して32通りの解析を実施する。1つの選択関数においては、各S−BOXの入力である6ビットに対応する64通りの秘密情報が推測される。ここでは、32種類ある選択関数のうち、任意の1種類の選択関数を用いてDSCAを実施する。   Next, DSCA is performed on the obtained cepstrum. Here, in the DSCA analysis to DES, the S-BOX output in the F function in the last 16 rounds of DES is used as the selection function. The F function has 8 types of S-BOX, each S-BOX has a non-linear table of 6-bit input and 4-bit output, and defines a selection function bit by bit for the output 4 bits of each S-BOX, Thirty-two types of analysis are performed on a total of 32 types of selection functions. In one selection function, 64 types of secret information corresponding to 6 bits that are inputs of each S-BOX are estimated. Here, DSCA is performed using any one of the 32 types of selection functions.

DSCAを実施した結果、正しい秘密情報が推測された場合において差分波形が得られる。   As a result of performing DSCA, a differential waveform is obtained when correct secret information is estimated.

図9は、図8に示した波形に対してDSCAを実施した結果、正しい秘密情報が推測された場合の差分波形を示す図である。   FIG. 9 is a diagram showing a differential waveform when correct secret information is estimated as a result of performing DSCA on the waveform shown in FIG.

次に、この差分波形において高いピーク(強度)を示しているケプストラム成分を選択し、ケフレンシ窓の通過帯域とする。ここで、通過帯域の選択方法としては、最も高いピークである50近傍となる25〜75を通過帯域として選択した。   Next, a cepstrum component showing a high peak (intensity) in this differential waveform is selected and used as the passband of the kerfrenzy window. Here, as a method for selecting the pass band, 25 to 75, which is around 50 which is the highest peak, was selected as the pass band.

続けて、決定したケフレンシ窓の通過帯域に基づいて、図8に示したケプストラムに対してフィルタリングを実施する。そして、DFTを実施し、さらに指数計算を行うことで、ケプストラム解析済みのスペクトル系列を得る。   Subsequently, filtering is performed on the cepstrum shown in FIG. 8 based on the determined passband of the quefrency window. Then, DFT is performed, and an exponent calculation is performed to obtain a spectrum sequence that has been subjected to cepstrum analysis.

図10は、図8に示したケプストラムに対して、決定したケフレンシ窓の通過帯域でフィルタリング、DFT及び指数計算を行って得たスペクトル系列を示す図である。   FIG. 10 is a diagram showing a spectrum sequence obtained by performing filtering, DFT, and exponent calculation on the cepstrum shown in FIG. 8 in the determined passband of the quefrency window.

そして、得られたスペクトル系列に対してDSCAを実施する。ここでは、計32種類の選択関数に対して32通りの解析を実施し、それぞれで64通りの秘密情報を推測する。最後に、DSCAの結果によって、サイドチャネル攻撃耐性の評価を行う。   And DSCA is implemented with respect to the obtained spectrum series. Here, 32 types of analysis are performed on a total of 32 types of selection functions, and 64 types of secret information are estimated for each. Finally, side channel attack resistance is evaluated based on the result of DSCA.

なお、上述した「評価」とは、ケプストラム解析部3における解析の結果得られた値と、あらかじめ設定されている条件とを比較することにより、暗号装置1のサイドチャネル攻撃への可否を判定するものである。例えば、ケプストラム解析部3における解析の結果得られた値が、あらかじめ設定されている条件を満たすものである場合、暗号装置1のサイドチャネル攻撃への耐性があると判定する。   The above-mentioned “evaluation” is to determine whether or not the cryptographic device 1 can attack the side channel attack by comparing a value obtained as a result of the analysis by the cepstrum analysis unit 3 with a preset condition. Is. For example, when the value obtained as a result of the analysis in the cepstrum analysis unit 3 satisfies a preset condition, it is determined that the encryption device 1 is resistant to the side channel attack.

このように本発明においては、ケプストラム解析によりサイドチャネル情報に畳込まれた不要な信号を除去することで、高精度な耐タンパ性評価を可能とする。   As described above, in the present invention, it is possible to evaluate tamper resistance with high accuracy by removing unnecessary signals convolved with side channel information by cepstrum analysis.

上述したサイドチャネル攻撃耐性評価装置6に設けられた各構成要素が行う処理は、目的に応じてそれぞれ作製された論理回路で行うようにしても良い。また、処理内容を手順として記述したコンピュータプログラム(以下、プログラムと称する)をサイドチャネル攻撃耐性評価装置6にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムをサイドチャネル攻撃耐性評価装置6に読み込ませ、実行するものであっても良い。サイドチャネル攻撃耐性評価装置6にて読取可能な記録媒体とは、フロッピー(登録商標)ディスク、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、サイドチャネル攻撃耐性評価装置6に内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、サイドチャネル攻撃耐性評価装置6に設けられたCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。   The processing performed by each component provided in the side channel attack resistance evaluation device 6 described above may be performed by a logic circuit that is produced according to the purpose. In addition, a computer program (hereinafter referred to as a program) in which processing contents are described as a procedure is recorded on a recording medium readable by the side channel attack resistance evaluation apparatus 6, and the program recorded on the recording medium is recorded in the side channel attack resistance. It may be read by the evaluation device 6 and executed. The recording medium readable by the side channel attack resistance evaluation apparatus 6 includes a transferable recording medium such as a floppy (registered trademark) disk, a magneto-optical disk, a DVD, and a CD, as well as a built-in side channel attack resistance evaluation apparatus 6. It refers to a memory such as ROM, RAM, HDD, etc. The program recorded on this recording medium is read by a CPU (not shown) provided in the side channel attack resistance evaluation device 6, and the same processing as described above is performed under the control of the CPU. Here, the CPU operates as a computer that executes a program read from a recording medium on which the program is recorded.

1 暗号装置
2 サイドチャネル情報測定部
3 ケプストラム解析部
4 通過帯域決定部
5 差分サイドチャネル攻撃耐性評価部
6 サイドチャネル攻撃耐性評価装置
DESCRIPTION OF SYMBOLS 1 Encryption apparatus 2 Side channel information measurement part 3 Cepstrum analysis part 4 Passband determination part 5 Differential side channel attack tolerance evaluation part 6 Side channel attack tolerance evaluation apparatus

Claims (7)

暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価装置であって、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定するサイドチャネル情報測定部と、
ケフレンシ窓の通過帯域を決定する通過帯域決定部と、
前記サイドチャネル情報測定部が測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施するケプストラム解析部と、
前記ケプストラム解析部にて解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する差分サイドチャネル攻撃耐性評価部とを有するサイドチャネル攻撃耐性評価装置。
A side channel attack resistance evaluation device that analyzes internal processing of encryption and confidential information using side channel information leaked from an encryption device,
A side channel information measurement unit that measures side channel information leaked from the cryptographic device to be evaluated;
A passband determining unit for determining the passband of the kerflen window,
For the side channel information measured by the side channel information measurement unit, a cepstrum analysis unit that performs cepstrum analysis based on the passband of the quefrency window;
A side channel attack resistance evaluation device having a differential side channel attack resistance evaluation unit that determines whether or not the cryptographic device to be evaluated is resistant to a side channel attack based on the side channel information analyzed by the cepstrum analysis unit .
請求項1記載のサイドチャネル攻撃耐性評価装置において、
前記ケプストラム解析部は、前記サイドチャネル情報測定部が測定したサイドチャネル情報のケプストラム変換を実施し、
前記差分サイドチャネル攻撃耐性評価部は、前記ケプストラム変換が実施されたサイドチャネル情報に対して、差分サイドチャネル攻撃耐性評価を実施することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 1,
The cepstrum analysis unit performs cepstrum conversion of side channel information measured by the side channel information measurement unit,
The differential side channel attack resistance evaluation unit performs differential side channel attack resistance evaluation on the side channel information subjected to the cepstrum conversion.
請求項1記載のサイドチャネル攻撃耐性評価装置において、
前記通過帯域決定部は、前記サイドチャネル情報測定部が測定したサイドチャネル情報に基づいて、前記ケフレンシ窓の通過帯域を決定することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 1,
The side-band attack resistance evaluation apparatus, wherein the pass-band determination unit determines a pass band of the kerflens window based on the side channel information measured by the side channel information measurement unit.
請求項3記載のサイドチャネル攻撃耐性評価装置において、
前記通過帯域決定部は、前記サイドチャネル情報測定部が測定したサイドチャネル情報のケプストラムにおいて、高い強度を持つケフレンシ成分に基づいて、前記ケフレンシ窓の通過帯域を決定することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 3,
The sideband attack is characterized in that the passband determination unit determines a passband of the kerfrenunciation window based on a high-level quefrency component in a cepstrum of side channel information measured by the side channel information measurement unit. Resistance evaluation device.
請求項1記載のサイドチャネル攻撃耐性評価装置において、
前記通過帯域決定部は、前記サイドチャネル情報測定部が測定したサイドチャネル情報のケプストラムに対して、差分サイドチャネル解析を実施し、該解析の結果から得られたケフレンシ成分を基準として、前記ケフレンシ窓の通過帯域を決定することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 1,
The passband determination unit performs differential side channel analysis on the cepstrum of the side channel information measured by the side channel information measurement unit, and uses the quefrency window based on the quefrency component obtained from the analysis result. The side channel attack tolerance evaluation apparatus characterized by determining the passband of the.
暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価方法であって、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定する処理と、
ケフレンシ窓の通過帯域を決定する処理と、
前記測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施する処理と、
前記解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する処理とを行うサイドチャネル攻撃耐性評価方法。
A side channel attack resistance evaluation method for analyzing encryption internal processing and confidential information using side channel information leaked from a cryptographic device,
Processing to measure side channel information leaked from the cryptographic device to be evaluated;
A process for determining the passband of the kerflen window,
A process of performing cepstrum analysis on the measured side channel information based on the passband of the kerflens window;
A side channel attack resistance evaluation method that performs processing for determining whether or not the cryptographic device to be evaluated is resistant to a side channel attack based on the analyzed side channel information.
暗号装置から漏洩するサイドチャネル情報を用いて暗号化の内部処理や秘匿情報を解析するサイドチャネル攻撃耐性評価装置に、
評価対象の暗号装置から漏洩するサイドチャネル情報を測定する手順と、
ケフレンシ窓の通過帯域を決定する手順と、
前記測定したサイドチャネル情報に対して、前記ケフレンシ窓の通過帯域に基づいて、ケプストラム解析を実施する手順と、
前記解析されたサイドチャネル情報に基づいて、評価対象の前記暗号装置のサイドチャネル攻撃への耐性の可否を判定する手順とを実行させるためのプログラム。
To the side channel attack resistance evaluation device that analyzes internal processing of encryption and confidential information using side channel information leaked from the encryption device,
Procedure for measuring side channel information leaked from the cryptographic device to be evaluated;
A procedure for determining the passband of the kerf window;
A procedure for performing cepstrum analysis on the measured side channel information based on the passband of the quefrency window;
A program for executing, based on the analyzed side channel information, a procedure for determining whether or not the cryptographic device to be evaluated is resistant to a side channel attack.
JP2010223993A 2010-10-01 2010-10-01 Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program Pending JP2012080344A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010223993A JP2012080344A (en) 2010-10-01 2010-10-01 Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010223993A JP2012080344A (en) 2010-10-01 2010-10-01 Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program

Publications (1)

Publication Number Publication Date
JP2012080344A true JP2012080344A (en) 2012-04-19

Family

ID=46240078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010223993A Pending JP2012080344A (en) 2010-10-01 2010-10-01 Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program

Country Status (1)

Country Link
JP (1) JP2012080344A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014006484A (en) * 2012-06-27 2014-01-16 Tokai Rika Co Ltd Side-channel evaluation device and side-channel evaluation method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014006484A (en) * 2012-06-27 2014-01-16 Tokai Rika Co Ltd Side-channel evaluation device and side-channel evaluation method

Similar Documents

Publication Publication Date Title
US8848903B2 (en) Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack
Prouff et al. Statistical analysis of second order differential power analysis
Medwed et al. Template attacks on ECDSA
JPWO2009072547A1 (en) Side channel attack resistance evaluation apparatus, method and program
Merino Del Pozo et al. Blind source separation from single measurements using singular spectrum analysis
Barenghi et al. Improving first order differential power attacks through digital signal processing
Oswald et al. Improving side-channel analysis with optimal linear transforms
Tunstall et al. Masking tables—an underestimated security risk
Tillich et al. Attacking state-of-the-art software countermeasures—a case study for AES
WO2016083864A1 (en) Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device
Bogdanov et al. Algebraic methods in side-channel collision attacks and practical collision detection
Poussier et al. A systematic approach to the side-channel analysis of ECC implementations with worst-case horizontal attacks
Rioja et al. The uncertainty of side-channel analysis: A way to leverage from heuristics
Tiran et al. A model of the leakage in the frequency domain and its application to CPA and DPA
Steffen et al. Breaking and protecting the crystal: Side-channel analysis of dilithium in hardware
JP2010135881A (en) Device, method and program for evaluating side-channel attack resistance
JP5397625B2 (en) Side channel attack resistance evaluation apparatus, method and program thereof
JP2012080344A (en) Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program
Hajra et al. On the optimal pre-processing for non-profiling differential power analysis
Rohatgi Improved techniques for side-channel analysis
JP5733215B2 (en) Side channel attack resistance evaluation apparatus, side channel attack resistance evaluation method, and program thereof
Ege et al. Near collision side channel attacks
Oshida et al. On masked galois-field multiplication for authenticated encryption resistant to side channel analysis
Treus et al. Early analysis of security threats by modeling and simulating power attacks in systemc
Maro et al. Power Analysis of Kuznyechik cipher on Arduino Nano board