JP5397625B2 - Side channel attack resistance evaluation apparatus, method and program thereof - Google Patents

Side channel attack resistance evaluation apparatus, method and program thereof Download PDF

Info

Publication number
JP5397625B2
JP5397625B2 JP2009545409A JP2009545409A JP5397625B2 JP 5397625 B2 JP5397625 B2 JP 5397625B2 JP 2009545409 A JP2009545409 A JP 2009545409A JP 2009545409 A JP2009545409 A JP 2009545409A JP 5397625 B2 JP5397625 B2 JP 5397625B2
Authority
JP
Japan
Prior art keywords
side channel
channel information
signal processing
attack resistance
channel attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009545409A
Other languages
Japanese (ja)
Other versions
JPWO2009075263A1 (en
Inventor
哲孝 山下
亨 久門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009545409A priority Critical patent/JP5397625B2/en
Publication of JPWO2009075263A1 publication Critical patent/JPWO2009075263A1/en
Application granted granted Critical
Publication of JP5397625B2 publication Critical patent/JP5397625B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Description

本発明は、暗号装置から漏洩するサイドチャネル情報に基づいて、サイドチャネル攻撃への耐性評価を実施するサイドチャネル攻撃耐性評価装置、その方法及びそのプログラムに関する。   The present invention relates to a side channel attack resistance evaluation apparatus, a method thereof, and a program thereof that perform resistance evaluation against a side channel attack based on side channel information leaked from a cryptographic apparatus.

情報の電子データ化が進む中で、情報の保護、秘匿な通信において、暗号はかかせない技術となっている。暗号はその安全性を保つために、鍵等の秘匿情報が容易に推測できないようにする必要がある。ここで暗号解析方法として、鍵の全数探索や数学的に解読を行う線形解読や、差分解読等といった方法が知られているが、これらの方法では、現実的な時間での解析は不可能な状況である。   As information is converted into electronic data, encryption is an indispensable technology for information protection and confidential communication. In order to maintain the security of the cipher, it is necessary to prevent secret information such as a key from being easily guessed. Here, methods such as full key search, linear cryptanalysis that performs mathematical cryptanalysis, and differential cryptanalysis are known as cryptanalysis methods, but these methods cannot be analyzed in real time. Is the situation.

その一方で、暗号機能付きのICカードや、携帯端末などの暗号を実装した装置において、攻撃者が処理時間や消費電力などのサイドチャネル情報を精密に測定できるとの仮定の下で、サイドチャネル情報から秘匿情報の取得を試みるサイドチャネル攻撃とその対策が大きな研究テーマとなっている。   On the other hand, on the assumption that an attacker can accurately measure side channel information such as processing time and power consumption in an IC card with encryption function or a device such as a portable terminal that implements encryption, the side channel Side-channel attacks that attempt to acquire confidential information from information and countermeasures have become a major research theme.

サイドチャネル情報には、攻撃対象である暗号装置内で実行されている処理やデータに関する情報が含まれており、サイドチャネル情報を解析することで、暗号化の内部処理や秘匿情報を解析することが可能となる。例えば、暗号アルゴリズム、処理タイミング、秘密鍵の推定が可能である。   The side channel information includes information related to the processing and data being executed in the cryptographic device that is the target of attack. By analyzing the side channel information, internal processing of encryption and confidential information are analyzed. Is possible. For example, the encryption algorithm, processing timing, and secret key can be estimated.

前記サイドチャネル攻撃の具体的な攻撃方法としては、処理時間に注目したタイミング攻撃(非特許文献1参照)や消費電力に注目した電力解析(非特許文献2参照)、漏洩電磁波に注目した電磁波解析(非特許文献3参照)等が知られている。   Specific attack methods of the side channel attack include timing attacks focusing on processing time (see Non-Patent Document 1), power analysis focusing on power consumption (see Non-Patent Document 2), and electromagnetic wave analysis focusing on leakage electromagnetic waves. (Refer nonpatent literature 3) etc. are known.

このように、サイドチャネル攻撃は広く知られていることから、暗号を実装した装置においては、実用上、サイドチャネル攻撃に対する攻撃耐性(以下「耐タンパ性」と表記する。)が求められる。そのため、サイドチャネル情報から暗号アルゴリズムなどの秘匿情報の推定をすることを困難にする耐タンパ技術の研究が進められている。   As described above, since side channel attacks are widely known, an apparatus equipped with a cipher requires practically resistance to attack against side channel attacks (hereinafter referred to as “tamper resistance”). For this reason, research on tamper resistance technology that makes it difficult to estimate secret information such as encryption algorithms from side channel information is underway.

ここで、耐タンパ性とは攻撃に対して、秘匿情報の漏洩や機能の改変を防ぐ性能のことである。
特開2007−116215号公報 P. Kocher “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Crypto’96, pp.101-113, 1996. P. Kocher, J. Jaffe and B. Jun, “Introduction to Differential Power Analysis and Related Attacks,” 1998. Karine Gandolfi, Christophe Mourtel, and Francis Olivier, “Electromagnetic Analysis: Concrete Results,” In the Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems 2001 (CHES 2001), LNCS 2162 Paris, France, May 2001, pp 251-261. 今井秀樹“情報セキュリティ −安全・安心な社会のために−”,電子情報通信学会誌,2007年,Vol.90,No.5,pp.334-339
Here, tamper resistance refers to the performance of preventing leakage of confidential information and modification of functions against attacks.
JP 2007-116215 A P. Kocher “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Crypto'96, pp.101-113, 1996. P. Kocher, J. Jaffe and B. Jun, “Introduction to Differential Power Analysis and Related Attacks,” 1998. Karine Gandolfi, Christophe Mourtel, and Francis Olivier, “Electromagnetic Analysis: Concrete Results,” In the Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems 2001 (CHES 2001), LNCS 2162 Paris, France, May 2001, pp 251-261. Hideki Imai “Information Security-For a Safe and Secure Society”, IEICE Journal, Vol.90, No.5, pp.334-339

この点、耐タンパ技術として、恣意的にサイドチャネル情報に不要な情報を付加することで、サイドチャネル情報から秘匿情報の漏洩を防ぐ耐タンパ手法(特許文献1参照)等が提案されている。ここで、上記のような耐タンパ手法を適用することで実際にサイドチャネル攻撃への耐性が向上しているか、耐タンパ手法の有効性を評価する必要がある。   In this regard, as a tamper-resistant technique, a tamper-resistant method (see Patent Document 1) that prevents leakage of confidential information from side channel information by arbitrarily adding unnecessary information to the side channel information has been proposed. Here, it is necessary to evaluate the effectiveness of the tamper-resistant technique as to whether the resistance to side channel attacks is actually improved by applying the tamper-resistant technique as described above.

また、実装された暗号装置が本当に安全なのか確認するため、サイドチャネル攻撃に対する耐性を評価する技術が求められている(非特許文献4参照)。   In addition, in order to confirm whether or not the installed cryptographic device is really safe, a technique for evaluating resistance to side channel attacks is required (see Non-Patent Document 4).

しかしながら、サイドチャネル攻撃耐性を評価する際に、測定ノイズや環境ノイズなど不要な情報がサイドチャネル情報に加わることで、耐性評価に使用する秘匿情報を示す特徴をサイドチャネル情報から抽出できないことがある。よって、正確にサイドチャネル攻撃耐性を評価するためには、サイドチャネル情報に含まれる不要な情報を除去する必要がある。   However, when evaluating side channel attack tolerance, unnecessary information such as measurement noise and environmental noise may be added to the side channel information, so that characteristics indicating confidential information used for resistance evaluation may not be extracted from the side channel information. . Therefore, in order to accurately evaluate the resistance to side channel attacks, it is necessary to remove unnecessary information included in the side channel information.

そこで、本発明は、サイドチャネル情報上の不要な情報による耐性評価の精度低下を抑制し、暗号機器に対するサイドチャネル攻撃の可否を正確に評価可能なサイドチャネル攻撃耐性評価装置を提供することを目的とする。   Accordingly, an object of the present invention is to provide a side channel attack resistance evaluation device capable of suppressing deterioration in accuracy of resistance evaluation due to unnecessary information on side channel information and accurately evaluating whether or not a side channel attack can be performed on a cryptographic device. And

本発明の第1の観点によれば、装置として暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価装置において、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定手段と、前記サイドチャネル情報測定手段において得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理手段と、前記信号処理手段において出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定手段と、を備えることを特徴とするサイドチャネル攻撃耐性評価装置が提供される。 According to the first aspect of the present invention, in a side channel attack resistance evaluation apparatus that performs resistance evaluation against a side channel attack performed using side channel information leaked from an encryption apparatus as an apparatus, the evaluation target encryption Side channel information measuring means for measuring side channel information generated from the apparatus, and side channel information obtained by performing signal processing for noise reduction on the side channel information obtained by the side channel information measuring means, A side that determines whether or not the cryptographic device to be evaluated is resistant to side channel attacks based on the signal processing means that outputs the signal, side-channel information that has been processed by the signal processing means, and a reference waveform A channel attack resistance evaluation means, and a side channel attack resistance evaluation characterized by comprising: Location is provided.

本発明の第2の観点によれば、方法として暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価方法において、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定ステップと、前記サイドチャネル情報測定ステップにおいて得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理ステップと、前記信号処理ステップにおいて出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定ステップと、を備えることを特徴とするサイドチャネル攻撃耐性評価方法が提供される。 According to a second aspect of the present invention, there is provided a side channel attack resistance evaluation method for evaluating resistance to a side channel attack performed using side channel information leaked from a cryptographic device as a method. Side channel information measurement step for measuring side channel information generated from the device, and side channel information obtained by performing signal processing for noise reduction on the side channel information obtained in the side channel information measurement step. A side for determining whether or not the cryptographic device to be evaluated is resistant to side channel attacks based on the signal processing step for outputting the signal, the side channel information on which the signal processing has been performed output in the signal processing step, and the reference waveform A channel attack resistance judging step, Yaneru attack resistance evaluation method is provided.

本発明の第3の観点によれば、プログラムとして暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価プログラムにおいて、評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定機能と、前記サイドチャネル情報測定機能において得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理機能と、前記信号処理機能において出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定機能と、をコンピュータに実現させることを特徴とするサイドチャネル攻撃耐性評価プログラムが提供される。 According to a third aspect of the present invention, in a side channel attack resistance evaluation program for evaluating resistance to a side channel attack performed using side channel information leaked from an encryption device as a program, Side channel information measurement function for measuring side channel information generated from a device, and side channel information obtained by performing signal processing for noise reduction on the side channel information obtained by the side channel information measurement function The side for determining whether or not the cryptographic device to be evaluated is resistant to side channel attacks based on the signal processing function for outputting the signal, the side channel information after the signal processing output in the signal processing function, and the reference waveform It is characterized by having a computer implement a channel attack resistance determination function. Side channel attack tolerance evaluation program is provided that.

本発明によれば、サイドチャネル情報に含まれるノイズなどの不要な情報を除去することで、サイドチャネル情報からの評価に使用する特徴抽出が容易となり、評価対象のサイドチャネル攻撃耐性の評価精度が向上させることが可能となる。   According to the present invention, by removing unnecessary information such as noise included in the side channel information, it becomes easy to extract features used for evaluation from the side channel information, and the evaluation accuracy of the evaluation target side channel attack resistance is improved. It becomes possible to improve.

本発明を適用可能なサイドチャネル攻撃耐性評価装置の概略構成図であるIt is a schematic block diagram of the side channel attack tolerance evaluation apparatus which can apply this invention. 本発明の第1の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 4th Embodiment of this invention. 本発明の第5の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 5th Embodiment of this invention. 本発明の第6の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 6th Embodiment of this invention. 本発明の第7の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means which concerns on the 7th Embodiment of this invention. 本発明の第8の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 8th Embodiment of this invention. 本発明の第9の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 9th Embodiment of this invention. 本発明の第10の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 10th Embodiment of this invention. 本発明の第11の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 11th Embodiment of this invention. 本発明の第12の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 12th Embodiment of this invention. 本発明の第13の実施形態に係るサイドチャネル攻撃耐性判定手段を示したフローチャートである。It is the flowchart which showed the side channel attack tolerance determination means based on the 13th Embodiment of this invention. 実施例1において、サイドチャネル攻撃耐性評価装置で使用する基準波形を表す図である。In Example 1, it is a figure showing the reference | standard waveform used with the side channel attack tolerance evaluation apparatus. AES暗号処理時の電磁波測定波形を表す図である。It is a figure showing the electromagnetic wave measurement waveform at the time of AES encryption processing. AES暗号処理時の電磁波測定波形におけるパワースペクトル波形を表す図である。It is a figure showing the power spectrum waveform in the electromagnetic wave measurement waveform at the time of AES encryption processing. AES暗号処理時の電磁波測定波形に対するバンドパスフィルタ適用波形を表す図である。It is a figure showing the band pass filter application waveform with respect to the electromagnetic wave measurement waveform at the time of AES encryption processing. AES暗号処理時の電磁波測定波形に対するバンドパスフィルタ適用波形と基準波形との相関算出結果を表す図である。It is a figure showing the correlation calculation result of the bandpass filter application waveform with respect to the electromagnetic wave measurement waveform at the time of AES encryption processing, and a reference | standard waveform. A5/1暗号処理を100回測定したときの電力波形の平均波形を表す図である。It is a figure showing the average waveform of an electric power waveform when A5 / 1 encryption processing is measured 100 times. A5/1暗号処理を100回測定したときの電力波形の平均波形に対する、窓幅101のメジアンフィルタ適用波形を表す図である。It is a figure showing the median filter application waveform of the window width 101 with respect to the average waveform of an electric power waveform when A5 / 1 encryption processing is measured 100 times. A5/1暗号処理時の電力測定波形を表す図である。It is a figure showing the power measurement waveform at the time of A5 / 1 encryption processing. A5/1暗号処理時の電力測定波形に対する窓幅3のメジアンフィルタ適用波形を表す図である。It is a figure showing the median filter application waveform of the window width 3 with respect to the electric power measurement waveform at the time of A5 / 1 encryption processing. A5/1暗号処理時の電力測定波形(窓幅3のメジアンフィルタ適用)と基準波形との相関算出結果を表す図である。It is a figure showing the correlation calculation result of the electric power measurement waveform (median filter application of window width 3) at the time of A5 / 1 encryption processing, and a reference waveform. メジアンフィルタを適用したA5/1暗号処理時の電力測定波形と基準波形との相関において、メジアンフィルタの窓幅を変化させたときの相関値の変化を表す図である。It is a figure showing the change of a correlation value when changing the window width of a median filter in the correlation with the electric power measurement waveform at the time of A5 / 1 encryption processing to which a median filter is applied, and a reference waveform. A5/1暗号処理時の電力測定波形に対する窓幅55のメジアンフィルタ適用波形を表す図である。It is a figure showing the median filter application waveform of the window width 55 with respect to the electric power measurement waveform at the time of A5 / 1 encryption processing. A5/1暗号処理時の電力測定波形(窓幅55のメジアンフィルタ適用)と基準波形との相関算出結果を表す図である。It is a figure showing the correlation calculation result of the electric power measurement waveform (median filter application of the window width 55) at the time of A5 / 1 encryption processing, and a reference | standard waveform. A5/1暗号処理時の電力測定波形(メジアンフィルタ非適用)と基準波形との相関算出結果を表す図である。It is a figure showing the correlation calculation result of the electric power measurement waveform at the time of A5 / 1 encryption processing (median filter non-application) and a reference waveform.

符号の説明Explanation of symbols

1 暗号装置
2 サイドチャネル情報測定装置
3 信号処理部
4 サイドチャネル攻撃耐性評価部
DESCRIPTION OF SYMBOLS 1 Encryption apparatus 2 Side channel information measuring apparatus 3 Signal processing part 4 Side channel attack tolerance evaluation part

次に、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。   Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings.

図1は本発明を適用可能なサイドチャネル攻撃耐性評価装置の概略構成を表した図である。   FIG. 1 is a diagram showing a schematic configuration of a side channel attack resistance evaluation apparatus to which the present invention can be applied.

図1を参照すると、サイドチャネル攻撃耐性評価装置は、評価対象の暗号装置1と、サイドチャネル情報測定装置2と、信号処理部3と、サイドチャネル攻撃耐性評価部4を含む。   Referring to FIG. 1, the side channel attack resistance evaluation device includes an evaluation target encryption device 1, a side channel information measurement device 2, a signal processing unit 3, and a side channel attack resistance evaluation unit 4.

暗号装置1は、平文に対する暗号化や暗号文に対する復号化等の暗号化・復号処理を行う装置である。暗号装置1としては、暗号化・復号処理を実行する種々の情報処理装置が採用可能である。例えば、パーソナルコンピュータ(PC)、携帯端末、接触型および非接触型のICカード、リーダライタ等がある。   The encryption apparatus 1 is an apparatus that performs encryption / decryption processing such as encryption for plain text and decryption for cipher text. As the encryption device 1, various information processing devices that execute encryption / decryption processing can be employed. For example, there are a personal computer (PC), a portable terminal, a contact type and non-contact type IC card, a reader / writer, and the like.

サイドチャネル情報測定装置2は、暗号装置1が暗号化・復号処理を実施する際に漏洩するサイドチャネル情報を測定する装置である。   The side channel information measuring device 2 is a device that measures side channel information leaked when the encryption device 1 performs encryption / decryption processing.

サイドチャネル情報としては、暗号装置において内部の処理に影響を受ける種々の情報が採用可能である。例えば、電力、電磁波、音、温度等が例示できる。もし、電磁波をサイドチャネル情報として用いる場合は、サイドチャネル情報測定装置2としては、オシロスコープやスペクトラムアナライザ等を採用可能である。   As the side channel information, various kinds of information affected by internal processing in the encryption apparatus can be adopted. For example, power, electromagnetic waves, sound, temperature, etc. can be exemplified. If electromagnetic waves are used as side channel information, an oscilloscope, spectrum analyzer, or the like can be used as the side channel information measuring device 2.

信号処理部3は、サイドチャネル情報測定装置2から入力されるサイドチャネル情報に対し、パラメータに基づいて信号処理を実施する。   The signal processing unit 3 performs signal processing on the side channel information input from the side channel information measuring apparatus 2 based on the parameters.

信号処理としては、例えば、平均値に基づくフィルタやメジアンに基づくフィルタ、周波数フィルタによる信号処理があげられる。また、信号処理としては、例えば、ローパスフィルタ、ハイパスフィルタ、バンドパスフィルタ、ノッチフィルタ、マルチバンドフィルタ、ウェーブレット変換に基づくフィルタ等を用いた信号処理があげられる。   Examples of signal processing include signal processing using a filter based on an average value, a filter based on a median, and a frequency filter. Examples of the signal processing include signal processing using a low-pass filter, a high-pass filter, a band-pass filter, a notch filter, a multi-band filter, a filter based on a wavelet transform, and the like.

また、信号処理のパラメータとしては、例えば、(1)適用する信号処理手法、(2)フィルタの窓幅や荷重、段数、(3)周波数領域での通過/阻止帯域、(4)ウェーブレットのレベルや基底、閾値などがあげられる。   The signal processing parameters include, for example, (1) the signal processing method to be applied, (2) the window width and load of the filter, the number of stages, (3) the pass / stop band in the frequency domain, and (4) the wavelet level. , Base, threshold, etc.

これらのパラメータは事前に評価者が設定するか、あらかじめサイドチャネル攻撃耐性評価装置に設定しておくことになる。また、信号処理部3に、「サイドチャネル情報測定装置2から入力されるサイドチャネル情報」もしくは「サイドチャネル攻撃耐性評価部4の判定結果」に応じて上記パラメータを変更する機能を持たせることも可能である。   These parameters are set in advance by the evaluator or in advance in the side channel attack resistance evaluation apparatus. In addition, the signal processing unit 3 may have a function of changing the parameter according to “side channel information input from the side channel information measuring device 2” or “determination result of the side channel attack resistance evaluation unit 4”. Is possible.

サイドチャネル攻撃耐性評価部4は、信号処理部3から入力される信号処理済みサイドチャネル情報に対して、サイドチャネル攻撃への耐性評価を実施する。   The side channel attack resistance evaluation unit 4 performs resistance evaluation against a side channel attack on the signal-processed side channel information input from the signal processing unit 3.

評価方法として、信号処理済みサイドチャネル情報に対してサイドチャネル攻撃を行い、攻撃が成功するか否かの判定結果を利用する方法や、基準波形との相関や距離、および類似度を利用する方法等があげられる。なお、サイドチャネル攻撃の方法としては、タイミング攻撃、電磁波解析、単純電力解析、差分電力解析、故障利用攻撃、キャッシュ攻撃、音響解析攻撃等が例示できる。   As an evaluation method, a side channel attack is performed on signal-processed side channel information, and the result of determining whether or not the attack is successful, or a method of using correlation, distance, and similarity with a reference waveform Etc. Examples of the side channel attack method include timing attack, electromagnetic wave analysis, simple power analysis, differential power analysis, failure use attack, cache attack, acoustic analysis attack, and the like.

なお、耐性評価を実施するにあたり、複数のサイドチャネル情報を必要とする場合には、サイドチャネル情報測定装置2での測定、および信号処理部3での処理を複数回行うことで、複数のサイドチャネル情報を取得することが可能である。また、信号処理部3が耐性評価の内容に応じてパラメータを変更する機能を有している場合、サイドチャネル攻撃耐性評価部4は、サイドチャネル攻撃の耐性評価の内容(耐性の有無、相関値、距離、類似度等)を信号処理部3に伝播する手段を有する。   In addition, when carrying out tolerance evaluation, when a plurality of side channel information is required, the measurement by the side channel information measurement device 2 and the processing by the signal processing unit 3 are performed a plurality of times, thereby Channel information can be acquired. Further, when the signal processing unit 3 has a function of changing a parameter according to the content of resistance evaluation, the side channel attack resistance evaluation unit 4 includes the content of resistance evaluation of the side channel attack (presence / absence of resistance, correlation value). , Distance, similarity, etc.) to the signal processing unit 3.

次に、上述のように構成されたサイドチャネル攻撃耐性評価装置の動作について説明する。   Next, the operation of the side channel attack resistance evaluation apparatus configured as described above will be described.

まず信号処理部3で用いるパラメータを設定する。更に、サイドチャネル攻撃耐性評価部4で用いる評価方法を決定する。   First, parameters used in the signal processing unit 3 are set. Further, the evaluation method used by the side channel attack resistance evaluation unit 4 is determined.

その後、評価対象である暗号装置1にて暗号処理を実行すると共に、サイドチャネル情報測定装置2にて暗号装置1から漏洩するサイドチャネル情報を測定する。測定したサイドチャネル情報は、信号処理部3で処理され不要な情報が除去された信号処理済みサイドチャネル情報をサイドチャネル攻撃耐性評価部4に出力する。   Thereafter, encryption processing is executed by the encryption device 1 to be evaluated, and side channel information leaked from the encryption device 1 is measured by the side channel information measurement device 2. The measured side channel information is processed by the signal processing unit 3, and the signal processed side channel information from which unnecessary information is removed is output to the side channel attack resistance evaluation unit 4.

最後に、サイドチャネル攻撃耐性評価部4が、信号処理済みサイドチャネル情報を用いて、暗号装置1のサイドチャネル攻撃への耐性評価を実施する。   Finally, the side channel attack resistance evaluation unit 4 performs the resistance evaluation of the encryption device 1 against the side channel attack using the signal-processed side channel information.

[第1の実施形態]
続いて説明する本発明の第1の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に対して事前に決められたパラメータを用いて信号処理を実施する。また、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[First Embodiment]
In the first embodiment of the present invention to be described subsequently, the signal processing unit 3 performs signal processing on the side channel information measured by the encryption device 1 to be evaluated using parameters determined in advance. To do. Also, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the signal-processed side channel information.

図2は本発明の実施形態1におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 2 is a flowchart of the side channel attack resistance evaluation means in Embodiment 1 of the present invention.

まず、判定処理が開始されると(ステップA1)、サイドチャネル情報をサイドチャネル情報測定装置2に入力する(ステップA2)。   First, when the determination process is started (step A1), side channel information is input to the side channel information measuring apparatus 2 (step A2).

サイドチャネル情報の入力が終了すると、信号処理部3が、事前に決められたパラメータに基づいて、入力されたサイドチャネル情報に対し信号処理を実施する(ステップA3)。   When the input of the side channel information is completed, the signal processing unit 3 performs signal processing on the input side channel information based on a predetermined parameter (step A3).

信号処理が終了すると、サイドチャネル攻撃耐性評価部4が、信号処理済サイドチャネル情報を用いてサイドチャネル攻撃耐性を評価する(ステップA4)。   When the signal processing is completed, the side channel attack resistance evaluation unit 4 evaluates the side channel attack resistance using the signal processed side channel information (step A4).

評価の結果、耐性ありと判定された場合、暗号装置1にはサイドチャネル攻撃耐性ありと判定し終了する(ステップA5、A6)。   As a result of the evaluation, if it is determined that there is resistance, the cryptographic apparatus 1 is determined to have side channel attack resistance and the process ends (steps A5 and A6).

一方、評価の結果、耐性なしと判定された場合、暗号装置1にはサイドチャネル攻撃耐性なしと判定し終了する(ステップA7、A8)。   On the other hand, if it is determined that there is no resistance as a result of the evaluation, it is determined that the encryption apparatus 1 has no side channel attack resistance and the process ends (steps A7 and A8).

上述した第1の実施形態を実施することにより、サイドチャネル情報に不要な情報が加わっている場合でも、信号処理を実施することで不要な情報が除去されるため、耐性評価に使用する特徴をサイドチャネル情報から抽出することが容易となる。したがって、サイドチャネル攻撃耐性の評価精度が向上する。ここで、評価精度としては、例えば、判定結果の正答率や、ある正答率を得るために必要なデータ数等があげられる。そして、正答率が向上もしくは必要なデータ数が減少すれば評価精度は向上したといえる。すなわち、本発明の実施形態を用いることにより、同じデータ数に基づき解析をした場合であっても、本実施形態を用いない場合と比較して、正答率が向上するという効果を奏する。また同じ正答率を得るために必要な測定データ数を削減できるという効果を奏する。   By implementing the first embodiment described above, even when unnecessary information is added to the side channel information, unnecessary information is removed by performing signal processing. It is easy to extract from the side channel information. Therefore, the evaluation accuracy of side channel attack resistance is improved. Here, the evaluation accuracy includes, for example, the correct answer rate of the determination result, the number of data necessary to obtain a certain correct answer rate, and the like. And if the correct answer rate improves or the number of necessary data decreases, it can be said that the evaluation accuracy has improved. That is, by using the embodiment of the present invention, even if the analysis is performed based on the same number of data, there is an effect that the correct answer rate is improved as compared with the case where the present embodiment is not used. In addition, the number of measurement data necessary for obtaining the same correct answer rate can be reduced.

また、暗号装置1に耐タンパ手法を適用した場合、適用した耐タンパ手法が暗号装置1において有効か否かを評価することが可能である。もし、信号処理部3において不要な情報が除去されることで、サイドチャネル攻撃耐性評価部4において、耐性なしと判定されるようならば耐タンパ手法の有効性は低いと言える。一方、信号処理部3で処理されてもサイドチャネル攻撃耐性評価部4において、耐性ありと判定されれば、耐タンパ手法の有効性は高いと言える。   Further, when the tamper resistant method is applied to the encryption device 1, it is possible to evaluate whether or not the applied tamper resistant method is effective in the cryptographic device 1. If unnecessary information is removed in the signal processing unit 3 and the side channel attack resistance evaluation unit 4 determines that there is no resistance, it can be said that the effectiveness of the tamper resistance method is low. On the other hand, even if the signal processing unit 3 performs processing, if the side channel attack resistance evaluation unit 4 determines that there is resistance, the tamper resistance method is highly effective.

[第2の実施形態]
続いて説明する本発明の第2の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、サイドチャネル情報の平均値に基づくフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Second Embodiment]
In the second embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a filter based on the average value of the side channel information to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図3は本発明の実施形態2におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 3 is a flowchart of the side channel attack resistance evaluation means in Embodiment 2 of the present invention.

第1の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、平均値に基づくフィルタを適用する点である(ステップA3−1)。   The difference from the first embodiment is that a filter based on an average value is applied after the side channel information is input in step A2 (step A3-1).

サイドチャネル情報に平均値に基づくフィルタを適用することで、サイドチャネル情報の平滑化がなされ、ノイズ等の不要な情報を抑制することが可能である。特に、不要な情報がガウス性ノイズであるときに、平均値に基づくフィルタを適用する本実施形態は有効である。不要な情報が抑制されることで、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a filter based on the average value to the side channel information, the side channel information is smoothed, and unnecessary information such as noise can be suppressed. In particular, when unnecessary information is Gaussian noise, this embodiment in which a filter based on an average value is applied is effective. By suppressing unnecessary information, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第3の実施形態]
続いて説明する本発明の第3の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、サイドチャネル情報のメジアンに基づくフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Third Embodiment]
In the third embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a filter based on the median of the side channel information to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図4は本発明の実施形態3におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 4 is a flowchart of the side channel attack resistance evaluation means in Embodiment 3 of the present invention.

第1の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、メジアンに基づくフィルタを適用する点である(ステップA3−2)。   A difference from the first embodiment is that a filter based on the median is applied after the input of the side channel information in Step A2 (Step A3-2).

サイドチャネル情報にメジアンに基づくフィルタを適用することで、サイドチャネル情報に含まれるノイズ等の不要な情報を抑制することが可能である。特に、不要な情報がインパルス性ノイズであるときに、メジアンに基づくフィルタを適用する本実施形態は有効である。不要な情報が抑制されることで、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a median filter to the side channel information, unnecessary information such as noise included in the side channel information can be suppressed. In particular, when unnecessary information is impulsive noise, this embodiment in which a filter based on median is applied is effective. By suppressing unnecessary information, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第4の実施形態]
続いて説明する本発明の第4の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、周波数フィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Fourth Embodiment]
In the fourth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a frequency filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図5は本発明の実施形態4におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 5 is a flowchart of the side channel attack resistance evaluation means in Embodiment 4 of the present invention.

第1の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、周波数フィルタを適用する点である(ステップA3−3)。   The difference from the first embodiment is that a frequency filter is applied after the input of the side channel information in step A2 (step A3-3).

サイドチャネル情報に周波数フィルタを適用しサイドチャネル情報に含まれる不要な情報の周波数帯を減衰させる一方、必要な情報の帯域を通過させることで、サイドチャネル情報上の必要な情報を保存しつつ、不要な情報を抑制することが可能である。不要な情報が抑制されることで、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   While applying the frequency filter to the side channel information to attenuate the frequency band of unnecessary information included in the side channel information, while passing the necessary information band, while saving the necessary information on the side channel information, It is possible to suppress unnecessary information. By suppressing unnecessary information, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第5の実施形態]
続いて説明する本発明の第5の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、ローパスフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Fifth Embodiment]
In the fifth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a low-pass filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図6は本発明の実施形態5におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 6 is a flowchart of the side channel attack resistance evaluation means in Embodiment 5 of the present invention.

第4の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、ローパスフィルタを適用する点である(ステップA3−3a)。   The difference from the fourth embodiment is that a low-pass filter is applied after the input of the side channel information in step A2 (step A3-3a).

サイドチャネル情報にローパスフィルタを適用しサイドチャネル情報に含まれる不要な情報の周波数帯を減衰させることで、サイドチャネル情報に含まれる不要な情報を抑制することが可能である。特に、高周波帯域に不要な情報が加わっているとき、ローパスフィルタを適用する本実施形態は有効である。不要な情報が抑制されることで、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a low pass filter to the side channel information to attenuate the frequency band of unnecessary information included in the side channel information, it is possible to suppress unnecessary information included in the side channel information. In particular, when unnecessary information is added to the high frequency band, the present embodiment in which the low pass filter is applied is effective. By suppressing unnecessary information, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第6の実施形態]
続いて説明する本発明の第6の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、ハイパスフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Sixth Embodiment]
In the sixth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a high-pass filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図7は本発明の実施形態6におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 7 is a flowchart of the side channel attack resistance evaluation means in Embodiment 6 of the present invention.

第4の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、ハイパスフィルタを適用する点である(ステップA3−3b)。   The difference from the fourth embodiment is that a high-pass filter is applied after the input of side channel information in step A2 (step A3-3b).

サイドチャネル情報にハイパスフィルタを適用しサイドチャネル情報に含まれる不要な情報の周波数帯を減衰させることで、サイドチャネル情報に含まれる不要な情報を抑制することが可能である。特に、評価に必要な特徴がインパルスとして現れる場合には、必要な情報は高周波帯域に存在している。よって、ハイパスフィルタを適用することで、不要な低周波帯域の成分が抑制され、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a high-pass filter to the side channel information to attenuate the frequency band of unnecessary information included in the side channel information, it is possible to suppress unnecessary information included in the side channel information. In particular, when the features necessary for evaluation appear as impulses, the necessary information exists in the high frequency band. Therefore, by applying the high-pass filter, unnecessary low frequency band components are suppressed, and the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第7の実施形態]
続いて説明する本発明の第7の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、バンドパスフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Seventh Embodiment]
In the seventh embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a bandpass filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図8は本発明の実施形態7におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 8 is a flowchart of the side channel attack resistance evaluation means in Embodiment 7 of the present invention.

第4の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、バンドパスフィルタを適用する点である(ステップA3−3c)。   The difference from the fourth embodiment is that a band pass filter is applied after the side channel information is input in step A2 (step A3-3c).

サイドチャネル情報にバンドパスフィルタを適用しサイドチャネル情報上の必要な情報のみ通過させることで、サイドチャネル情報に含まれる不要な情報を抑制することが可能である。特に、評価に必要な特徴が、ある帯域の周波数で表現されるとき、その帯域のみ通過させることで、不要な情報が抑制され、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a band pass filter to the side channel information and passing only necessary information on the side channel information, unnecessary information included in the side channel information can be suppressed. In particular, when a characteristic necessary for evaluation is expressed by a frequency in a certain band, by passing only that band, unnecessary information is suppressed, and the side channel attack resistance evaluation unit 4 can perform an accurate resistance evaluation. .

[第8の実施形態]
続いて説明する本発明の第8の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、ノッチフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Eighth Embodiment]
In the eighth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a notch filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図9は本発明の実施形態8におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 9 is a flowchart of the side channel attack resistance evaluation means in Embodiment 8 of the present invention.

第4の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、ノッチフィルタを適用する点である(ステップA3−3d)。   The difference from the fourth embodiment is that a notch filter is applied after the input of the side channel information in step A2 (step A3-3d).

サイドチャネル情報にノッチフィルタを適用しサイドチャネル情報に含まれる不要な情報の周波数帯を減衰させることで、サイドチャネル情報に含まれる不要な情報を抑制することが可能である。特に、不要な情報が特定の帯域に集中しているとき、その帯域のみ減衰させることで、不要な情報が抑制され、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a notch filter to the side channel information and attenuating the frequency band of unnecessary information included in the side channel information, it is possible to suppress unnecessary information included in the side channel information. In particular, when unnecessary information is concentrated in a specific band, by attenuating only that band, unnecessary information is suppressed, and the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第9の実施形態]
続いて説明する本発明の第9の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、マルチバンドフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Ninth Embodiment]
In the ninth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a multiband filter to the side channel information measured by the encryption device 1 to be evaluated. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図10は本発明の実施形態9におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 10 is a flowchart of the side channel attack resistance evaluation means in Embodiment 9 of the present invention.

第4の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、マルチバンドフィルタを適用する点である(ステップA3−3e)。   The difference from the fourth embodiment is that a multiband filter is applied after the input of the side channel information in step A2 (step A3-3e).

サイドチャネル情報にマルチバンドフィルタを適用しサイドチャネル情報に含まれる不要な情報の周波数帯を減衰させることで、サイドチャネル情報に含まれる不要な情報を抑制することが可能である。特に、必要な情報が複数の特定の帯域に集中しているとき、必要な情報が保存される一方で不要な情報が抑制されるため、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   By applying a multiband filter to the side channel information to attenuate the frequency band of unnecessary information included in the side channel information, it is possible to suppress unnecessary information included in the side channel information. In particular, when necessary information is concentrated in a plurality of specific bands, the necessary information is saved while unnecessary information is suppressed. Therefore, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation. It becomes.

[第10の実施形態]
続いて説明する本発明の第10の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に、ウェーブレット変換に基づくフィルタを適用する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Tenth embodiment]
In the tenth embodiment of the present invention to be described subsequently, the signal processing unit 3 applies a filter based on wavelet transform to the side channel information measured by the evaluation target encryption device 1. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図11は本発明の実施形態10におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 11 is a flowchart of the side channel attack resistance evaluation means in Embodiment 10 of the present invention.

第1の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、ウェーブレット変換に基づくフィルタを適用する点である(ステップA3−4)。   The difference from the first embodiment is that a filter based on wavelet transform is applied after the input of the side channel information in step A2 (step A3-4).

信号処理部3では、まずウェーブレット変換によりサイドチャネル情報を高域成分と低域成分とに再帰的に帯域分割して複数の帯域成分の変換係数を生成し、次に変換係数に対して処理を実施する。例えば、高域成分に存在する変換係数に対し、事前に決められた閾値を下回る係数を抑圧する。そして、処理した係数を用いてサイドチャネル情報を再構成する。ウェーブレット変換を行い、変換係数に対して処理を実施することで、不要な情報が抑制されるため、サイドチャネル攻撃耐性評価部4では正確な耐性評価が可能となる。   In the signal processing unit 3, first, side channel information is recursively divided into a high frequency component and a low frequency component by wavelet transform to generate transform coefficients of a plurality of band components, and then processing is performed on the transform coefficients carry out. For example, a coefficient that falls below a predetermined threshold is suppressed with respect to a conversion coefficient existing in a high frequency component. Then, the side channel information is reconstructed using the processed coefficients. Since unnecessary information is suppressed by performing wavelet transform and performing processing on the transform coefficient, the side channel attack resistance evaluation unit 4 can perform accurate resistance evaluation.

[第11の実施形態]
続いて説明する本発明の第11の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に対して特徴判別を行う。そして、判別された特徴に応じて使用する信号処理のパラメータを決定し、サイドチャネル情報に信号処理を実施する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Eleventh embodiment]
In the eleventh embodiment of the present invention to be described subsequently, the signal processing unit 3 performs feature discrimination on the side channel information measured by the encryption device 1 to be evaluated. Then, a signal processing parameter to be used is determined according to the determined feature, and the signal processing is performed on the side channel information. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図12は本発明の実施形態11におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 12 is a flowchart of the side channel attack resistance evaluation means in Embodiment 11 of the present invention.

第1の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、入力されたサイドチャネル情報の特徴を算出(ステップA9)し、算出された特徴に応じて信号処理のパラメータを決定(ステップA10)する点である。   The difference from the first embodiment is that after the side channel information is input in step A2, the characteristics of the input side channel information are calculated (step A9), and the parameters of the signal processing are determined according to the calculated characteristics. (Step A10).

サイドチャネル情報の特徴に応じたパラメータを用いて信号処理を実施することで、固定されたパラメータで信号処理を実施するよりも効果的に不要な情報の除去が可能となる。また、信号処理部3がサイドチャネル情報にあわせたパラメータを設定するので、サイドチャネル情報ごとに事前にパラメータを設定する手間が軽減される。   By performing signal processing using parameters according to the characteristics of the side channel information, unnecessary information can be removed more effectively than when signal processing is performed with fixed parameters. Further, since the signal processing unit 3 sets parameters according to the side channel information, it is possible to reduce the trouble of setting parameters in advance for each side channel information.

ここで、判別に用いる特徴として、サイドチャネル情報の平均値やメジアン、最大値や最小値、分散などの統計量や、パワースペクトル上でのピークの位置や高さなどが例示できる。また、パラメータは、上記の特徴に基づいて決めることになる。   Here, examples of features used for discrimination include statistics such as average value and median of side channel information, maximum value and minimum value, and variance, and the position and height of a peak on a power spectrum. The parameters are determined based on the above characteristics.

[第12の実施形態]
続いて説明する本発明の第12の実施形態では、信号処理部3にて、評価対象の暗号装置1にて測定したサイドチャネル情報に対して、サイドチャネル情報のパワースペクトルを算出する。次に、算出したパワースペクトルのピーク位置に応じて使用する信号処理のパラメータを決定し、サイドチャネル情報に信号処理を実施する。その後、サイドチャネル攻撃耐性評価部4にて、信号処理済みのサイドチャネル情報を用いて暗号装置1のサイドチャネル攻撃耐性評価を実施する。
[Twelfth embodiment]
In the twelfth embodiment of the present invention to be described subsequently, the signal processor 3 calculates the power spectrum of the side channel information with respect to the side channel information measured by the encryption device 1 to be evaluated. Next, a signal processing parameter to be used is determined according to the calculated peak position of the power spectrum, and the signal processing is performed on the side channel information. Thereafter, the side channel attack resistance evaluation unit 4 performs side channel attack resistance evaluation of the cryptographic device 1 using the side channel information subjected to signal processing.

図13は本発明の実施形態12におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 13 is a flowchart of the side channel attack resistance evaluation means in Embodiment 12 of the present invention.

第11の実施形態との相違点は、ステップA2のサイドチャネル情報の入力後、入力されたサイドチャネル情報のパワースペクトルを算出(ステップA9−1)し、算出されたパワースペクトルのピーク位置に応じて信号処理のパラメータを決定(ステップA10−1)する点である。   The difference from the eleventh embodiment is that, after the side channel information is inputted in step A2, the power spectrum of the inputted side channel information is calculated (step A9-1), and the power spectrum is calculated according to the peak position of the calculated power spectrum. Thus, the signal processing parameters are determined (step A10-1).

例えば、パラメータとしてローパスフィルタの通過帯域を決める場合、ピーク位置の周波数を基準とし、それ以下、もしくはそれ未満の帯域を通過帯域として採用可能である。   For example, when determining the pass band of the low-pass filter as a parameter, a band less than or less than the peak position frequency can be adopted as the pass band.

同様に、ハイパスフィルタの通過帯域を決める場合、ピーク位置の周波数を基準とし、それ以上、もしくはそれより上の帯域を通過帯域として採用可能である。   Similarly, when determining the pass band of the high-pass filter, a band higher than or higher than the peak position frequency can be used as the pass band.

また、バンドパスフィルタの通過帯域を決める場合、ピーク位置の周波数を中心とした帯域、ピーク未満の帯域、ピークより上の帯域が考えられる。ピークを中心とした帯域の場合、帯域の下限は0、上限は測定環境のサンプリング周波数もしくはナイキスト周波数となる。また、ピーク未満の帯域では、帯域の下限は0、上限はピーク周波数となる。ピークより上の帯域では、帯域の下限はピーク周波数、上限は測定環境のサンプリング周波数もしくはナイキスト周波数となる。更に、それぞれの上限と下限の範囲内で、バンドパスフィルタの通過帯域を設定することが考えられる。   Further, when determining the pass band of the band pass filter, a band centered on the frequency at the peak position, a band less than the peak, and a band above the peak can be considered. In the case of the band centered on the peak, the lower limit of the band is 0, and the upper limit is the sampling frequency or Nyquist frequency of the measurement environment. In a band less than the peak, the lower limit of the band is 0 and the upper limit is the peak frequency. In the band above the peak, the lower limit of the band is the peak frequency, and the upper limit is the sampling frequency or Nyquist frequency of the measurement environment. Furthermore, it is conceivable to set the passband of the bandpass filter within the respective upper and lower limits.

パワースペクトルのピークはサイドチャネル情報に含まれる成分の特徴を表しており、そのピークに着目してパラメータを設定することで、必要な情報の保持や不要な情報の除去が容易となる。例えば、サイドチャネル情報で不要な情報が周期的に現れている場合、パワースペクトル上では不要な情報があるピークとして現れる。よって、そのピークを避けた通過帯域を設定することで、不要な情報の減衰が可能となる。   The peak of the power spectrum represents the characteristics of the component included in the side channel information, and by setting parameters with attention to the peak, it becomes easy to hold necessary information and remove unnecessary information. For example, when unnecessary information appears periodically in the side channel information, it appears as a peak with unnecessary information on the power spectrum. Therefore, unnecessary information can be attenuated by setting a pass band that avoids the peak.

また、信号処理部3でサイドチャネル情報にあわせたパラメータを設定するので、サイドチャネル情報ごとに事前にパラメータを設定する手間が軽減される。   In addition, since the signal processing unit 3 sets parameters according to the side channel information, it is possible to reduce the trouble of setting parameters in advance for each side channel information.

[第13の実施形態]
続いて、サイドチャネル攻撃耐性評価部4にて耐性評価を実施した後、信号処理部3にて使用するパラメータを変更する本発明の実施形態について説明する。
[Thirteenth embodiment]
Next, an embodiment of the present invention will be described in which after the resistance evaluation is performed by the side channel attack resistance evaluation unit 4, the parameters used by the signal processing unit 3 are changed.

図14は本発明の実施形態13におけるサイドチャネル攻撃耐性評価手段のフローチャートである。   FIG. 14 is a flowchart of the side channel attack resistance evaluation means in Embodiment 13 of the present invention.

第1の実施形態との相違点は、ステップA4のサイドチャネル攻撃耐性評価を実施後、評価がOKとなった場合に信号処理で適用するパラメータに変更の余地があるかチェックし(ステップA11)、変更することが可能ならばパラメータを変更し(ステップA12)、再び信号処理、およびサイドチャネル攻撃耐性評価を実施する点である。   The difference from the first embodiment is that after performing the side channel attack resistance evaluation in step A4, if the evaluation is OK, it is checked whether there is room for change in the parameters applied in the signal processing (step A11). If the parameter can be changed, the parameter is changed (step A12), and the signal processing and the side channel attack resistance evaluation are performed again.

サイドチャネル攻撃耐性の評価後にパラメータの変更を実施することで、耐性評価の内容(耐性の有無、サイドチャネル情報と基準波形との相関値や距離、および類似度等)に応じて、信号処理のパラメータを変更することが可能となる。   By changing the parameters after evaluating the side channel attack resistance, depending on the content of the resistance evaluation (existence of resistance, correlation value and distance between side channel information and reference waveform, similarity, etc.) The parameter can be changed.

例えば、サイドチャネル情報と基準波形との距離が離れている場合、使用するパラメータを小さく修正しても距離が大きく縮まる可能性は小さい。そこで、パラメータの修正量を距離に依存するように設定する。具体的には、距離が離れている場合にはパラメータを大きく修正し、距離が近い場合にはパラメータを小さく修正するように設定することにより、小刻みにパラメータを修正していくよりも、高速に評価結果を得ることが可能となる。   For example, when the distance between the side channel information and the reference waveform is long, there is little possibility that the distance will be greatly reduced even if the parameter to be used is modified to be small. Therefore, the parameter correction amount is set so as to depend on the distance. Specifically, by setting the parameter to be corrected to a large value when the distance is long and to a small parameter when the distance is close, it is faster than correcting the parameter in small steps. An evaluation result can be obtained.

また、パラメータが限界値に達するか、ステップA4でNGと判定されるまで繰り返し評価を実施するため、実際には耐性なしであるにも関わらず、パラメータの設定ミスで耐性ありと誤判定する可能性を減少できる。   In addition, since the evaluation is repeated until the parameter reaches the limit value or is determined to be NG in step A4, it can be erroneously determined to be resistant due to a parameter setting error even though it is actually not resistant. Sex can be reduced.

さらに、信号処理部3でパラメータを順次変更を行うため、サイドチャネル情報ごとに事前にパラメータを設定する手間が軽減される。   Furthermore, since the signal processing unit 3 sequentially changes the parameters, the time and effort for setting the parameters in advance for each side channel information is reduced.

本発明の第12の実施形態において、暗号を実施可能な評価ボード(暗号装置1に相当する。)においてAES(Advanced Encryption Standard)を実装し、オシロスコープ(サイドチャネル情報測定装置2に相当する。)を用いて、暗号処理中の評価ボードから漏洩する電磁波(サイドチャネル情報に相当する。)を測定し、測定した電磁波を用いてサイドチャネル攻撃耐性を評価する場合について説明する。   In the twelfth embodiment of the present invention, an AES (Advanced Encryption Standard) is mounted on an evaluation board (corresponding to the encryption device 1) capable of performing encryption, and an oscilloscope (corresponding to the side channel information measurement device 2). Is used to measure an electromagnetic wave (corresponding to side channel information) leaked from the evaluation board during the encryption process, and evaluate the side channel attack resistance using the measured electromagnetic wave.

今回の実施例では、ステップA3では信号処理にパンドパスフィルタを使用する。また、ステップA4では基準波形とサイドチャネル情報との相関値を求め、相関値が高い場合に暗号装置1にはサイドチャネル攻撃耐性がないと判定する。更に、ステップA10−1ではパラメータとしてバンドパスフィルタの通過帯域を決定することとする。   In this embodiment, a step-pass filter is used for signal processing in step A3. Further, in step A4, a correlation value between the reference waveform and the side channel information is obtained, and when the correlation value is high, it is determined that the encryption device 1 does not have side channel attack resistance. Further, in step A10-1, the passband of the bandpass filter is determined as a parameter.

はじめに、ステップA4で使用する基準波形を用意する。基準波形は、AESの特徴を表す波形として、AESの1ラウンド目の特徴を表す波形を用いる。図15に事前に取得したAESの特徴を表す波形を示す。ここで、枠の部分がAESの1ラウンド目を表している。また、耐性評価の基準として、相関値が0.6以上のピークが複数現れた場合に耐性がないと判定する。耐性評価の基準として相関値を用いる理由は、AESのラウンドの特徴を表す波形と相関があるということは、サイドチャネル情報からAESのラウンド処理を行っているタイミングが判明してしまうことを表すためである。   First, a reference waveform used in step A4 is prepared. As the reference waveform, a waveform representing the characteristics of the first round of AES is used as a waveform representing the characteristics of AES. FIG. 15 shows a waveform representing the characteristics of AES acquired in advance. Here, the frame portion represents the first round of AES. Further, as a criterion for resistance evaluation, it is determined that there is no resistance when a plurality of peaks having a correlation value of 0.6 or more appear. The reason why the correlation value is used as a criterion for tolerance evaluation is that there is a correlation with the waveform representing the characteristics of the AES round because the timing at which the AES round processing is performed is determined from the side channel information. It is.

続いて、評価ボードにてAESを実行し、AESの電磁波波形(図16)を測定する(ステップA2)。   Subsequently, AES is executed on the evaluation board, and the electromagnetic wave waveform of AES (FIG. 16) is measured (step A2).

次に、測定したAESの電磁波波形に対し、信号処理部3で特徴判別としてAESの電磁波波形のパワースペクトルを求める(ステップA9−1)。図17にAESの電磁波波形のパワースペクトルを示す。また、図17において、ピーク位置を丸で示す。   Next, the power spectrum of the AES electromagnetic wave waveform is obtained as a feature discrimination by the signal processing unit 3 for the measured AES electromagnetic wave waveform (step A9-1). FIG. 17 shows the power spectrum of the electromagnetic wave waveform of AES. In FIG. 17, the peak position is indicated by a circle.

続いて、ステップA9−1で求めたパワースペクトルのピークから信号処理で用いるパラメータであるバンドパスフィルタの通過帯域を決定する(ステップA10−1)。通過帯域の決め方としては、ピークを中心とした帯域、ピーク未満の帯域、ピークより上の帯域が考えられる。   Subsequently, the passband of the bandpass filter, which is a parameter used in signal processing, is determined from the peak of the power spectrum obtained in step A9-1 (step A10-1). As a method of determining the pass band, a band centered on the peak, a band less than the peak, and a band above the peak can be considered.

ピークを中心とした帯域の場合、帯域の下限は0、上限はオシロスコープにおけるサンプリングレートの1/2となる。また、ピーク未満の帯域では、帯域の下限は0、上限はピーク周波数となる。ピークより上の帯域では、帯域の下限はピーク周波数、上限はサンプリングレートの1/2となる。   In the case of the band centered on the peak, the lower limit of the band is 0, and the upper limit is 1/2 of the sampling rate in the oscilloscope. In a band less than the peak, the lower limit of the band is 0 and the upper limit is the peak frequency. In the band above the peak, the lower limit of the band is the peak frequency, and the upper limit is ½ of the sampling rate.

なお、下限を0とした場合はローパスフィルタと等価となり、上限をサンプリングレートの1/2とした場合はハイパスフィルタと等価となる。   When the lower limit is 0, it is equivalent to a low-pass filter, and when the upper limit is 1/2 of the sampling rate, it is equivalent to a high-pass filter.

今回の実施例では、ピーク未満の帯域を使用し、通過帯域幅を2MHzとする。また、通過帯域の上限はピークから0.1MHz離れた周波数とする。   In this embodiment, a band less than the peak is used and the passband width is 2 MHz. The upper limit of the pass band is a frequency that is 0.1 MHz away from the peak.

次に、ステップA12で決定したパラメータを用いて、ステップA2で測定した電磁波波形に対しバンドパスフィルタ処理を実施する(ステップA3)。図18にバンドパスフィルタ処理後の電磁波波形を示す。   Next, bandpass filter processing is performed on the electromagnetic wave waveform measured in step A2 using the parameters determined in step A12 (step A3). FIG. 18 shows the electromagnetic wave waveform after the bandpass filter processing.

続いて、ステップA3で信号処理を適用した電磁波波形から、サイドチャネル攻撃耐性評価を実施する(ステップA4)。評価として、事前に用意しておいた基準波形との相関を算出する。図19に算出した相関を示す。   Subsequently, side channel attack resistance evaluation is performed from the electromagnetic wave waveform to which signal processing is applied in step A3 (step A4). As an evaluation, a correlation with a reference waveform prepared in advance is calculated. FIG. 19 shows the calculated correlation.

算出した相関が低かった場合、サイドチャネル情報から秘匿情報は漏洩してないと判断できるため、今回の評価対象にはサイドチャネル攻撃耐性がありと判定できる(ステップA5)。   When the calculated correlation is low, it can be determined that the confidential information is not leaked from the side channel information, and therefore it can be determined that the current evaluation target is resistant to side channel attacks (step A5).

一方、算出した相関が高かった場合、サイドチャネル情報から秘匿情報が漏洩していると判断できるため、今回の評価対象にはサイドチャネル攻撃耐性がないと判定できる(ステップA7)。今回は相関値が0.6以上のピークが複数現れているからである。   On the other hand, when the calculated correlation is high, it can be determined that the confidential information is leaked from the side channel information, and therefore it can be determined that the current evaluation target does not have side channel attack resistance (step A7). This is because a plurality of peaks having a correlation value of 0.6 or more appear this time.

本発明の第13の実施形態において、暗号を実施可能な評価ボード(暗号装置1に相当する。)において、GSM(Global System for Mobile Communications)で用いられている暗号アルゴリズムであるA5/1を実装する場合を実施例として説明する。   In the thirteenth embodiment of the present invention, A5 / 1 which is an encryption algorithm used in GSM (Global System for Mobile Communications) is mounted on an evaluation board (corresponding to the encryption device 1) that can execute encryption. This case will be described as an example.

本実施例では、オシロスコープ(サイドチャネル情報測定装置2に相当する。)を用いて、暗号処理中の評価ボードから漏洩する電力(サイドチャネル情報に相当する。)を測定し、測定した電力を用いてサイドチャネル攻撃耐性を評価する。   In this embodiment, an oscilloscope (corresponding to the side channel information measuring device 2) is used to measure power leaked from the evaluation board during encryption processing (corresponding to side channel information), and the measured power is used. Side channel attack resistance.

まず、サイドチャネル攻撃耐性評価部4にて使用する、評価用の基準波形を作成する。基準波形の作成のため、A5/1の波形を100回測定する。次に、測定した波形の平均を求め(図20)、平均波形にメジアンフィルタ処理(窓幅101)を適用する(図21)。そして、図21の中で、枠で囲んだ部分を基準波形とする。この部分はA5/1のLFSR(Linear Feedback Shift Register)動作処理および出力処理を行っている部分である。   First, a reference waveform for evaluation used by the side channel attack resistance evaluation unit 4 is created. In order to create a reference waveform, the A5 / 1 waveform is measured 100 times. Next, an average of the measured waveforms is obtained (FIG. 20), and median filter processing (window width 101) is applied to the average waveform (FIG. 21). In FIG. 21, the portion surrounded by a frame is used as a reference waveform. This part is an A5 / 1 LFSR (Linear Feedback Shift Register) operation process and an output process.

なお、耐性評価の基準として、相関値が0.7以上のピークが現れた場合に耐性がないと判定する。耐性評価の基準として相関値を用いる理由は、A5/1のLFSR動作処理および出力処理を表す波形と相関があるということは、サイドチャネル情報からA5/1の上記処理を行っているタイミングが判明してしまうためである。   In addition, as a criterion for resistance evaluation, it is determined that there is no resistance when a peak having a correlation value of 0.7 or more appears. The reason why the correlation value is used as a criterion for the tolerance evaluation is that there is a correlation with the waveform representing the A5 / 1 LFSR operation processing and output processing. From the side channel information, the timing when the above processing of A5 / 1 is performed is found. It is because it will do.

次に、評価ボードにてA5/1を実行し、A5/1の電力波形(図22)を測定する(ステップA2)。   Next, A5 / 1 is executed on the evaluation board, and the power waveform (FIG. 22) of A5 / 1 is measured (step A2).

次に、測定したA5/1の電力波形に対し、信号処理部3で信号処理を実施する(ステップA3)。信号処理部3では、パラメータとして窓幅を3としたメジアンフィルタ処理を適用し不要な情報を除去する。図23に、窓幅3でメジアンフィルタ処理を適用したときのA5/1の波形を示す。   Next, the signal processing unit 3 performs signal processing on the measured power waveform of A5 / 1 (step A3). The signal processing unit 3 applies median filter processing with a window width of 3 as a parameter to remove unnecessary information. FIG. 23 shows a waveform of A5 / 1 when the median filter processing is applied with a window width of 3.

その後、サイドチャネル攻撃耐性評価部4にて、メジアンフィルタ適用後の電力波形と事前に用意しておいた基準波形との相関を算出する。算出結果を図24に示す。続けて、算出結果の相関を見ると高い相関を表していないため、評価ボード上の暗号処理の特徴は漏洩していないと判定される(ステップA4、OK判定)。   Thereafter, the side channel attack resistance evaluation unit 4 calculates the correlation between the power waveform after applying the median filter and the reference waveform prepared in advance. The calculation results are shown in FIG. Subsequently, since the correlation of the calculation results does not indicate a high correlation, it is determined that the characteristics of the cryptographic processing on the evaluation board are not leaked (step A4, OK determination).

次に、メジアンフィルタのパラメータである窓幅が限界値に達しているかを判定する(ステップA11)。ここでは、限界値として窓幅の上限値を用いる。窓幅の上限値は入力された電力波形のデータ数となるが、評価者が3から電力波形のデータ数の間で任意に上限値を設定することも可能である。ここで、窓幅が上限値に達した場合、特徴は漏洩していないと判定されているため、暗号装置1にはサイドチャネル攻撃耐性ありと判定される(ステップA5)。   Next, it is determined whether the window width, which is a median filter parameter, has reached a limit value (step A11). Here, the upper limit value of the window width is used as the limit value. The upper limit value of the window width is the number of data of the input power waveform, but the evaluator can arbitrarily set the upper limit value between 3 and the number of data of the power waveform. Here, when the window width reaches the upper limit value, since it is determined that the feature is not leaked, it is determined that the cryptographic apparatus 1 has side channel attack resistance (step A5).

一方、窓幅が上限値に達していなかった場合、窓幅を以下のルールのいずれかに従って更新し(ステップA12)、ステップA3に戻る。
ルール(1) 窓幅を2だけ増加させる。
ルール(2) 耐性評価の際に算出された相関の最大値にしたがって、窓幅を増加させる。
On the other hand, if the window width has not reached the upper limit value, the window width is updated according to any of the following rules (step A12), and the process returns to step A3.
Rule (1) Increase the window width by 2.
Rule (2) The window width is increased according to the maximum value of the correlation calculated in the tolerance evaluation.

ここで、ルール(1)の場合、単純にパラメータを更新することになる。一方、ルール(2)の場合であって、最大値が小さい場合は、窓幅を2だけ増加させても相関値が急激に増加する可能性が低い。したがって、最大値が小さい場合には窓幅の更新量を大きくし、最大値が耐性評価の基準値に近づいてきたら更新量を小さくすることで、ルール(1)の場合よりも信号処理および耐性評価の回数を減少させ、高速に耐性評価を判定することが可能となる。   Here, in the case of rule (1), the parameters are simply updated. On the other hand, in the case of rule (2), when the maximum value is small, even if the window width is increased by 2, it is unlikely that the correlation value will increase rapidly. Therefore, when the maximum value is small, the amount of update of the window width is increased, and when the maximum value approaches the reference value for resistance evaluation, the amount of update is decreased, so that the signal processing and the resistance can be improved as compared with the case of rule (1). It is possible to reduce the number of evaluations and determine resistance evaluation at high speed.

今回の実施例では、最大値が0.4未満の場合には更新量を10、0.4以上0.65未満の場合には更新量を6、0.65以上0.7未満の場合には更新量を2とした。   In this embodiment, when the maximum value is less than 0.4, the update amount is 10, and when the maximum value is 0.4 or more and less than 0.65, the update amount is 6, or when the update amount is 0.65 or more and less than 0.7. Set the update amount to 2.

信号処理と耐性評価、およびパラメータの変動を繰り返していったときの相関の最大値の変化を図25に示す。ここで、線は(1)のルールで窓幅を更新した場合、点は(2)のルールで窓幅を更新した場合の実際に処理を行った箇所を示している。   FIG. 25 shows changes in the maximum value of the correlation when signal processing, tolerance evaluation, and parameter variation are repeated. Here, when the window width is updated according to the rule (1), the line indicates the place where the actual processing is performed when the window width is updated according to the rule (2).

今回の実施例では窓幅が55になったときに相関値の最大値が0.7以上となった。なお、基準を満たすまでに必要とするステップA3の処理回数は、ルール(1)の場合は27回であるのに対し、ルール(2)の場合は13回であり、処理回数が約半分となっている。したがって、評価結果に応じてパラメータの更新量を変化させることで、処理回数を減少させることが可能であるといえる。   In this example, when the window width was 55, the maximum correlation value was 0.7 or more. Note that the number of processing steps A3 required to satisfy the standard is 27 in the case of rule (1), but 13 in the case of rule (2), and the number of processing is about half. It has become. Therefore, it can be said that the number of processes can be reduced by changing the parameter update amount according to the evaluation result.

次に、窓幅が55となったときのメジアンフィルタ処理を適用した場合のA5/1の波形を図26に、図26と基準波形との相関を算出したときの結果を図27に示す。   Next, FIG. 26 shows the A5 / 1 waveform when the median filter processing is applied when the window width is 55, and FIG. 27 shows the result when the correlation between FIG. 26 and the reference waveform is calculated.

算出結果の相関を見ると、高い相関を示しているため、評価ボード上の暗号処理の特徴が漏洩していると判定できる(ステップA4、NG判定)。   The correlation between the calculation results shows a high correlation, so that it can be determined that the characteristics of the cryptographic processing on the evaluation board are leaked (step A4, NG determination).

ここで、参考のためにステップA2のときに取得したA5/1の電力波形(図22)と基準波形との相関を算出した結果を図28に示す。算出結果の相関を見ると、メジアンフィルタを適用しない状態では、A5/1の処理タイミングを示すピークが現れておらず、サイドチャネル攻撃耐性ありと判定される。しかしながら、実際にはメジアンフィルタを適用することによって処理タイミングを検出し、評価ボード上の暗号処理の特徴が漏洩していると判定することは可能である。よって、メジアンフィルタを適用しない場合では図22の波形から暗号装置の耐性を正しく評価することは困難であることがわかる。   For reference, FIG. 28 shows the result of calculating the correlation between the A5 / 1 power waveform (FIG. 22) acquired at step A2 and the reference waveform. Looking at the correlation of the calculation results, in the state where the median filter is not applied, the peak indicating the processing timing of A5 / 1 does not appear, and it is determined that there is side channel attack resistance. However, in practice, it is possible to detect that the processing timing is detected by applying a median filter and that the characteristics of the cryptographic processing on the evaluation board are leaked. Therefore, it can be seen that it is difficult to correctly evaluate the resistance of the encryption device from the waveform of FIG. 22 when the median filter is not applied.

なお、本発明の実施形態であるサイドチャネル攻撃耐性評価装置は、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。   Note that the side channel attack resistance evaluation apparatus according to the embodiment of the present invention can be realized by hardware, software, or a combination thereof.

本願は、日本の特願2007−319687(2007年12月11日に出願)に基づいたものであり、又、特願2007−319687に基づくパリ条約の優先権を主張するものである。特願2007−319687の開示内容は、特願2007−319687を参照することにより本明細書に援用される。   This application is based on Japanese Patent Application No. 2007-319687 (filed on Dec. 11, 2007), and claims the priority of the Paris Convention based on Japanese Patent Application No. 2007-319687. The disclosure of Japanese Patent Application No. 2007-319687 is incorporated herein by reference to Japanese Patent Application No. 2007-319687.

本発明の代表的な実施形態が詳細に述べられたが、様々な変更(changes)、置き換え(substitutions)及び選択(alternatives)が請求項で定義された発明の精神と範囲から逸脱することなくなされることが理解されるべきである。また、仮にクレームが出願手続きにおいて補正されたとしても、クレームされた発明の均等の範囲は維持されるものと発明者は意図する。   Although representative embodiments of the present invention have been described in detail, various changes, substitutions and alternatives may be made without departing from the spirit and scope of the invention as defined in the claims. It should be understood. Moreover, even if the claim is amended in the application procedure, the inventor intends that the equivalent scope of the claimed invention is maintained.

Claims (30)

暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価装置において、
評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定手段と、
前記サイドチャネル情報測定手段において得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理手段と、
前記信号処理手段において出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定手段と、
を備えることを特徴とするサイドチャネル攻撃耐性評価装置。
In a side channel attack resistance evaluation device that evaluates resistance to side channel attacks performed using side channel information leaked from a cryptographic device,
Side channel information measuring means for measuring side channel information generated from the cryptographic device to be evaluated;
Signal processing means for performing signal processing for noise reduction on the side channel information obtained by the side channel information measuring means, and outputting the signal-processed side channel information;
Side channel attack resistance determination means for determining whether the evaluation target encryption device is resistant to side channel attacks based on the signal-processed side channel information output in the signal processing means and a reference waveform ;
A side channel attack resistance evaluation apparatus comprising:
請求項1に記載のサイドチャネル攻撃耐性評価装置において、
前記信号処理手段が、サイドチャネル情報の平均値に基づく平均値フィルタ、サイドチャネル情報のメジアンに基づくメジアンフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数に基づいて決定する周波数フィルタ、又は、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 1,
The signal processing means is an average value filter based on an average value of side channel information, a median filter based on the median of side channel information, a frequency filter that determines a pass band based on the frequency of the peak position of the power spectrum of the side channel information, Alternatively, the side channel attack resistance evaluation apparatus characterized by performing signal processing using a multiband filter having an attenuation band in the vicinity of the frequency of the peak position of the power spectrum of the side channel information .
請求項に記載のサイドチャネル攻撃耐性評価装置において、
前記周波数フィルタが、通過帯域の上限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以下とするローパスフィルタ、通過帯域の下限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以上とするハイパスフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするバンドパスフィルタ、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするノッチフィルタ、又は、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタであることを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 2 ,
Wherein the frequency filter is a low pass filter to a frequency hereinafter the peak position of the power spectrum of the side-channel information the upper limit of the passband, high-pass filter having a higher frequency at the peak of the power spectrum of the lower limit of the passband side channel information, A bandpass filter whose passband is near the frequency of the peak position of the power spectrum of the side channel information, a notch filter whose attenuation band is near the frequency of the peak position of the power spectrum of the side channel information, or a passband which is the frequency of the side channel information. A side channel attack resistance evaluation apparatus, characterized in that it is a multiband filter having a frequency in the vicinity of the peak position of the power spectrum .
請求項1に記載のサイドチャネル攻撃耐性評価装置において、
前記信号処理手段が、ウェーブレット変換に基づくフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 1,
The side channel attack resistance evaluation apparatus, wherein the signal processing means performs signal processing using a filter based on a wavelet transform.
請求項1乃至のいずれか1項に記載のサイドチャネル攻撃耐性評価装置において、
前記信号処理手段が、前記サイドチャネル情報測定手段で得られたサイドチャネル情報の特徴量を算出し、算出した特徴量に基づいて実施する信号処理のパラメータを決定する手段を備えることを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to any one of claims 1 to 4 ,
The signal processing means includes means for calculating a feature quantity of the side channel information obtained by the side channel information measurement means and determining a parameter of signal processing to be performed based on the calculated feature quantity. Side channel attack resistance evaluation device.
請求項記載のサイドチャネル攻撃耐性評価装置において、
前記サイドチャネル情報測定手段で得られたサイドチャネル情報のパワースペクトルのピークを前記特徴量とすることを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to claim 5 ,
A side channel attack resistance evaluation apparatus characterized in that a peak of a power spectrum of side channel information obtained by the side channel information measuring means is used as the feature amount.
請求項1乃至のいずれか1項に記載のサイドチャネル攻撃耐性評価装置において、
前記信号処理手段が、前記サイドチャネル攻撃耐性判定手段の判定結果から、信号処理のパラメータを変動させる手段を備えることを特徴とするサイドチャネル攻撃耐性評価装置。
In the side channel attack tolerance evaluation apparatus according to any one of claims 1 to 6 ,
The side channel attack resistance evaluation apparatus, wherein the signal processing means includes means for changing a parameter of signal processing from the determination result of the side channel attack resistance determination means.
請求項7に記載のサイドチャネル攻撃耐性評価装置であって、  The side channel attack resistance evaluation device according to claim 7,
前記サイドチャネル攻撃判定手段の中間判定結果が、攻撃耐性ありを示している場合に、前記信号処理のパラメータを、攻撃耐性が弱いという判定結果が得られやすくなるように変更することを繰り返し、前記信号処理のパラメータが所定の限界値に達しても、前記サイドチャネル攻撃判定手段の中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価装置。  When the intermediate determination result of the side channel attack determination means indicates that there is attack resistance, repeatedly changing the signal processing parameter so that a determination result that the attack resistance is weak is easily obtained, Even if the signal processing parameter reaches a predetermined limit value, if the intermediate determination result of the side channel attack determination means indicates that there is attack resistance, the final determination result is that there is attack resistance. Side channel attack resistance evaluation device.
請求項1に記載のサイドチャネル攻撃耐性評価装置であって、  The side channel attack resistance evaluation device according to claim 1,
前記信号処理手段が、サイドチャネル情報のメジアンに基づくメジアンフィルタを用いて信号処理を実施し、  The signal processing means performs signal processing using a median filter based on the median of the side channel information;
前記信号処理手段が、前記サイドチャネル攻撃耐性判定手段の判定結果から、前記メジアンフィルタの窓幅を変動させ、  The signal processing means varies the window width of the median filter from the determination result of the side channel attack resistance determination means,
前記サイドチャネル攻撃判定手段の中間判定結果が、攻撃耐性ありを示している場合に、前記メジアンフィルタの窓幅を広くなるように変更することを繰り返し、前記メジアンフィルタの窓幅が所定の限界値に達しても、前記サイドチャネル攻撃判定手段の中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価装置。  When the intermediate determination result of the side channel attack determination means indicates that there is attack resistance, repeatedly changing the window width of the median filter so that the window width of the median filter is a predetermined limit value The side channel attack resistance evaluation device is characterized in that if the intermediate determination result of the side channel attack determination means indicates that there is attack resistance, the final determination result is that there is attack resistance.
請求項9に記載のサイドチャネル攻撃耐性評価装置であって、  The side channel attack resistance evaluation device according to claim 9,
前記サイドチャネル攻撃判定手段の中間判定結果が、攻撃耐性ありを示し、前記メジアンフィルタの窓幅を広くなるように変更する場合において、直前の耐性評価の際に算出された、前記信号処理手段において出力された信号処理済みのサイドチャネル情報と、基準波形との間の相関の最大値に従って、窓幅を増加させることを特徴とするサイドチャネル攻撃耐性評価装置。  In the signal processing means calculated in the last resistance evaluation in the case where the intermediate determination result of the side channel attack determination means indicates that there is attack resistance and the window width of the median filter is changed to be wide. A side channel attack resistance evaluation apparatus characterized by increasing the window width according to the maximum value of the correlation between the output signal-processed side channel information and the reference waveform.
暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価方法において、
評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定ステップと、
前記サイドチャネル情報測定ステップにおいて得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理ステップと、
前記信号処理ステップにおいて出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定ステップと、
を備えることを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack resistance evaluation method for evaluating resistance to side channel attacks performed using side channel information leaked from the cryptographic device,
A side channel information measurement step for measuring side channel information generated from the cryptographic device to be evaluated;
A signal processing step of performing signal processing for noise reduction on the side channel information obtained in the side channel information measurement step, and outputting the side channel information subjected to signal processing,
Side channel attack resistance determination step for determining whether or not the cryptographic device to be evaluated is resistant to side channel attacks based on the signal-processed side channel information output in the signal processing step and a reference waveform ;
A side channel attack resistance evaluation method comprising:
請求項11に記載のサイドチャネル攻撃耐性評価方法において、
前記信号処理ステップが、サイドチャネル情報の平均値に基づく平均値フィルタ、サイドチャネル情報のメジアンに基づくメジアンフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数に基づいて決定する周波数フィルタ、又は、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack tolerance evaluation method according to claim 11 ,
The signal processing step includes an average value filter based on an average value of side channel information, a median filter based on the median of side channel information, a frequency filter that determines a pass band based on the frequency of the peak position of the power spectrum of the side channel information, Alternatively, the side channel attack resistance evaluation method, wherein signal processing is performed using a multiband filter having an attenuation band near the frequency of the peak position of the power spectrum of the side channel information .
請求項12に記載のサイドチャネル攻撃耐性評価方法において、
前記周波数フィルタが、通過帯域の上限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以下とするローパスフィルタ、通過帯域の下限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以上とするハイパスフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするバンドパスフィルタ、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするノッチフィルタ、又は、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタであることを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack tolerance evaluation method according to claim 12 ,
Wherein the frequency filter is a low pass filter to a frequency hereinafter the peak position of the power spectrum of the side-channel information the upper limit of the passband, high-pass filter having a higher frequency at the peak of the power spectrum of the lower limit of the passband side channel information, A bandpass filter whose passband is near the frequency of the peak position of the power spectrum of the side channel information, a notch filter whose attenuation band is near the frequency of the peak position of the power spectrum of the side channel information, or a passband which is the frequency of the side channel information. A side channel attack resistance evaluation method, which is a multiband filter having a frequency in the vicinity of a power spectrum peak position .
請求項11に記載のサイドチャネル攻撃耐性評価方法において、
前記信号処理ステップが、ウェーブレット変換に基づくフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack tolerance evaluation method according to claim 11 ,
The signal processing step performs signal processing using a filter based on a wavelet transform, wherein the side channel attack resistance evaluation method is characterized.
請求項11乃至14のいずれか1項に記載のサイドチャネル攻撃耐性評価方法において、
前記信号処理ステップが、前記サイドチャネル情報測定ステップで得られたサイドチャネル情報の特徴量を算出し、算出した特徴量に基づいて実施する信号処理のパラメータを決定するステップを備えることを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack tolerance evaluation method according to any one of claims 11 to 14 ,
The signal processing step includes a step of calculating a feature amount of the side channel information obtained in the side channel information measurement step, and determining a parameter of signal processing to be performed based on the calculated feature amount. Side channel attack resistance evaluation method.
請求項15記載のサイドチャネル攻撃耐性評価方法において、
前記サイドチャネル情報測定ステップで得られたサイドチャネル情報のパワースペクトルのピークを前記特徴量とすることを特徴とするサイドチャネル攻撃耐性評価方法。
The side channel attack resistance evaluation method according to claim 15 ,
A side channel attack resistance evaluation method, wherein a peak of a power spectrum of side channel information obtained in the side channel information measurement step is used as the feature amount.
請求項11乃至16のいずれか1項に記載のサイドチャネル攻撃耐性評価方法において、
前記信号処理ステップが、前記サイドチャネル攻撃耐性判定ステップの判定結果から、信号処理のパラメータを変動させるステップを備えることを特徴とするサイドチャネル攻撃耐性評価方法。
In the side channel attack tolerance evaluation method according to any one of claims 11 to 16 ,
The signal processing step includes a step of changing a parameter of signal processing from a determination result of the side channel attack resistance determination step.
請求項17に記載のサイドチャネル攻撃耐性評価方法であって、  The side channel attack resistance evaluation method according to claim 17,
前記サイドチャネル攻撃判定ステップの中間判定結果が、攻撃耐性ありを示している場合に、前記信号処理のパラメータを、攻撃耐性が弱いという判定結果が得られやすくなるように変更することを繰り返し、前記信号処理のパラメータが所定の限界値に達しても、前記サイドチャネル攻撃判定ステップの中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価方法。  When the intermediate determination result of the side channel attack determination step indicates that there is attack resistance, repeatedly changing the signal processing parameter so that a determination result that the attack resistance is weak is easily obtained, Even if the signal processing parameter reaches a predetermined limit value, if the intermediate determination result of the side channel attack determination step indicates that there is attack resistance, the final determination result is that there is attack resistance. Side channel attack resistance evaluation method.
請求項11に記載のサイドチャネル攻撃耐性評価方法であって、  The side channel attack resistance evaluation method according to claim 11,
前記信号処理ステップが、サイドチャネル情報のメジアンに基づくメジアンフィルタを用いて信号処理を実施し、  The signal processing step performs signal processing using a median filter based on the median of the side channel information;
前記信号処理ステップが、前記サイドチャネル攻撃耐性判定手段の判定結果から、前記メジアンフィルタの窓幅を変動させ、  The signal processing step varies the window width of the median filter from the determination result of the side channel attack resistance determination means,
前記サイドチャネル攻撃判定ステップの中間判定結果が、攻撃耐性ありを示している場合に、前記メジアンフィルタの窓幅を広くなるように変更することを繰り返し、前記メジアンフィルタの窓幅が所定の限界値に達しても、前記サイドチャネル攻撃判定ステップの中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価方法。  When the intermediate determination result of the side channel attack determination step indicates that there is attack resistance, repeatedly changing the window width of the median filter so that the window width of the median filter is a predetermined limit value The side channel attack resistance evaluation method is characterized in that, if the intermediate determination result of the side channel attack determination step indicates that there is attack resistance, the final determination result is that there is attack resistance.
請求項19に記載のサイドチャネル攻撃耐性評価方法であって、  The side channel attack resistance evaluation method according to claim 19,
前記サイドチャネル攻撃判定ステップの中間判定結果が、攻撃耐性ありを示し、前記メジアンフィルタの窓幅を広くなるように変更する場合において、直前の耐性評価の際に算出された、前記信号処理ステップにおいて出力された信号処理済みのサイドチャネル情報と、基準波形との間の相関の最大値に従って、窓幅を増加させることを特徴とするサイドチャネル攻撃耐性評価方法。  In the signal processing step, the intermediate determination result of the side channel attack determination step indicates that there is attack resistance, and when the median filter window width is changed to be widened, the signal processing step is calculated at the time of the previous resistance evaluation. A side channel attack resistance evaluation method, wherein the window width is increased in accordance with a maximum value of a correlation between the output signal-processed side channel information and a reference waveform.
暗号装置から漏洩するサイドチャネル情報を用いて行われるサイドチャネル攻撃に対しての耐性評価をする、サイドチャネル攻撃耐性評価プログラムにおいて、
評価対象の暗号装置から発生するサイドチャネル情報を測定するサイドチャネル情報測定機能と、
前記サイドチャネル情報測定機能において得られたサイドチャネル情報に対し、ノイズ削減のための信号処理を施し、信号処理済みのサイドチャネル情報を出力する信号処理機能と、
前記信号処理機能において出力された信号処理済みのサイドチャネル情報と、基準波形とに基づいて、評価対象の暗号装置のサイドチャネル攻撃への耐性の可否を判定するサイドチャネル攻撃耐性判定機能と、
をコンピュータに実現させることを特徴とするサイドチャネル攻撃耐性評価プログラム。
In a side channel attack resistance evaluation program that evaluates resistance to side channel attacks performed using side channel information leaked from the cryptographic device,
A side channel information measurement function for measuring side channel information generated from the cryptographic device to be evaluated;
A signal processing function for performing signal processing for noise reduction on the side channel information obtained in the side channel information measurement function, and outputting signal-processed side channel information;
Side channel attack resistance determination function for determining whether the evaluation target cryptographic device is resistant to side channel attacks based on the signal-processed side channel information output in the signal processing function and a reference waveform ;
Side channel attack resistance evaluation program characterized by causing a computer to realize
請求項21に記載のサイドチャネル攻撃耐性評価プログラムにおいて、In the side channel attack tolerance evaluation program according to claim 21,
前記信号処理機能が、サイドチャネル情報の平均値に基づく平均値フィルタ、サイドチャネル情報のメジアンに基づくメジアンフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数に基づいて決定する周波数フィルタ、又は、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価プログラム。The signal processing function is an average value filter based on an average value of side channel information, a median filter based on the median of side channel information, a frequency filter that determines a pass band based on the frequency of the peak position of the power spectrum of the side channel information, Alternatively, a side channel attack resistance evaluation program characterized in that signal processing is performed using a multiband filter having an attenuation band near the frequency of the peak position of the power spectrum of the side channel information.
請求項22に記載のサイドチャネル攻撃耐性評価プログラムにおいて、In the side channel attack resistance evaluation program according to claim 22,
前記周波数フィルタが、通過帯域の上限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以下とするローパスフィルタ、通過帯域の下限をサイドチャネル情報のパワースペクトルのピーク位置の周波数以上とするハイパスフィルタ、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするバンドパスフィルタ、減衰帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするノッチフィルタ、又は、通過帯域をサイドチャネル情報のパワースペクトルのピーク位置の周波数近傍とするマルチバンドフィルタであることを特徴とするサイドチャネル攻撃耐性評価プログラム。The frequency filter is a low-pass filter whose upper limit of the pass band is equal to or lower than the frequency of the peak position of the power spectrum of the side channel information, and a high pass filter whose lower limit of the pass band is equal to or higher than the frequency of the peak position of the power spectrum of the side channel information. Bandpass filter whose band is near the frequency of the peak position of the power spectrum of the side channel information, notch filter whose attenuation band is near the frequency of the peak position of the power spectrum of the side channel information, or power of the side channel information whose passband is A side channel attack resistance evaluation program characterized by being a multiband filter having a frequency near the peak position of the spectrum.
請求項21に記載のサイドチャネル攻撃耐性評価プログラムにおいて、In the side channel attack tolerance evaluation program according to claim 21,
前記信号処理機能が、ウェーブレット変換に基づくフィルタを用いて信号処理を実施することを特徴とするサイドチャネル攻撃耐性評価プログラム。The side channel attack resistance evaluation program, wherein the signal processing function performs signal processing using a filter based on wavelet transform.
請求項21乃至24のいずれか1項に記載のサイドチャネル攻撃耐性評価プログラムにおいて、
前記信号処理機能が、前記サイドチャネル情報測定機能で得られたサイドチャネル情報の特徴量を算出し、算出した特徴量に基づいて実施する信号処理のパラメータを決定する機能をコンピュータに実現させることを特徴とするサイドチャネル攻撃耐性評価プログラム。
In the side channel attack tolerance evaluation program according to any one of claims 21 to 24 ,
The signal processing function causes the computer to realize a function of calculating a feature amount of the side channel information obtained by the side channel information measurement function and determining a signal processing parameter to be performed based on the calculated feature amount. A characteristic side channel attack resistance evaluation program.
請求項25記載のサイドチャネル攻撃耐性評価プログラムにおいて、In the side channel attack tolerance evaluation program according to claim 25,
前記サイドチャネル情報測定機能で得られたサイドチャネル情報のパワースペクトルのピークを前記特徴量とすることを特徴とするサイドチャネル攻撃耐性評価プログラム。A side channel attack resistance evaluation program characterized in that a peak of a power spectrum of side channel information obtained by the side channel information measurement function is used as the feature amount.
請求項21乃至26のいずれか1項に記載のサイドチャネル攻撃耐性評価プログラムにおいて、
前記信号処理機能が、前記サイドチャネル攻撃耐性判定機能の判定結果から、信号処理のパラメータを変動させる機能をコンピュータに実現させることを特徴とするサイドチャネル攻撃耐性評価プログラム。
In the side channel attack tolerance evaluation program according to any one of claims 21 to 26 ,
A side channel attack resistance evaluation program characterized in that the signal processing function causes a computer to realize a function of changing a parameter of signal processing from a determination result of the side channel attack resistance determination function.
請求項27に記載のサイドチャネル攻撃耐性評価プログラムであって、  The side channel attack resistance evaluation program according to claim 27,
前記サイドチャネル攻撃判定機能の中間判定結果が、攻撃耐性ありを示している場合に、前記信号処理のパラメータを、攻撃耐性が弱いという判定結果が得られやすくなるように変更することを繰り返し、前記信号処理のパラメータが所定の限界値に達しても、前記サイドチャネル攻撃判定機能の中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価プログラム。  When the intermediate determination result of the side channel attack determination function indicates that there is attack resistance, repeatedly changing the signal processing parameter so that a determination result that the attack resistance is weak is easily obtained, Even if the signal processing parameter reaches a predetermined limit value, if the intermediate determination result of the side channel attack determination function indicates that there is attack resistance, the final determination result is that there is attack resistance. Side channel attack resistance evaluation program.
請求項21に記載のサイドチャネル攻撃耐性評価プログラムであって、  The side channel attack resistance evaluation program according to claim 21,
前記信号処理機能が、サイドチャネル情報のメジアンに基づくメジアンフィルタを用いて信号処理を実施し、  The signal processing function performs signal processing using a median filter based on the median of the side channel information,
前記信号処理機能が、前記サイドチャネル攻撃耐性判定機能の判定結果から、前記メジアンフィルタの窓幅を変動させ、  The signal processing function varies the window width of the median filter from the determination result of the side channel attack resistance determination function,
前記サイドチャネル攻撃判定機能の中間判定結果が、攻撃耐性ありを示している場合に、前記メジアンフィルタの窓幅を広くなるように変更することを繰り返し、前記メジアンフィルタの窓幅が所定の限界値に達しても、前記サイドチャネル攻撃判定機能の中間判定結果が、攻撃耐性ありを示している場合に、最終判定結果として、攻撃耐性ありとすることを特徴とするサイドチャネル攻撃耐性評価プログラム。  When the intermediate determination result of the side channel attack determination function indicates that there is an attack resistance, repeatedly changing the window width of the median filter so that the window width of the median filter is a predetermined limit value The side channel attack resistance evaluation program is characterized in that if the intermediate determination result of the side channel attack determination function indicates that there is attack resistance, the final determination result is that there is attack resistance.
請求項29に記載のサイドチャネル攻撃耐性評価プログラムであって、  A side channel attack resistance evaluation program according to claim 29,
前記サイドチャネル攻撃判定機能の中間判定結果が、攻撃耐性ありを示し、前記メジアンフィルタの窓幅を広くなるように変更する場合において、直前の耐性評価の際に算出された、前記信号処理機能において出力された信号処理済みのサイドチャネル情報と、基準波形との間の相関の最大値に従って、窓幅を増加させることを特徴とするサイドチャネル攻撃耐性評価プログラム。  In the signal processing function, which is calculated in the last resistance evaluation, when the intermediate determination result of the side channel attack determination function indicates that there is attack resistance and the median filter window width is changed to be wide A side channel attack resistance evaluation program characterized by increasing the window width according to the maximum value of the correlation between the output signal processed side channel information and the reference waveform.
JP2009545409A 2007-12-11 2008-12-09 Side channel attack resistance evaluation apparatus, method and program thereof Expired - Fee Related JP5397625B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009545409A JP5397625B2 (en) 2007-12-11 2008-12-09 Side channel attack resistance evaluation apparatus, method and program thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007319687 2007-12-11
JP2007319687 2007-12-11
JP2009545409A JP5397625B2 (en) 2007-12-11 2008-12-09 Side channel attack resistance evaluation apparatus, method and program thereof
PCT/JP2008/072326 WO2009075263A1 (en) 2007-12-11 2008-12-09 Side channel attack tolerance evaluation device, method and program

Publications (2)

Publication Number Publication Date
JPWO2009075263A1 JPWO2009075263A1 (en) 2011-04-28
JP5397625B2 true JP5397625B2 (en) 2014-01-22

Family

ID=40755505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009545409A Expired - Fee Related JP5397625B2 (en) 2007-12-11 2008-12-09 Side channel attack resistance evaluation apparatus, method and program thereof

Country Status (2)

Country Link
JP (1) JP5397625B2 (en)
WO (1) WO2009075263A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099089A1 (en) * 2008-02-06 2009-08-13 Nec Corporation Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack resistance
JP5794638B2 (en) * 2012-06-27 2015-10-14 株式会社東海理化電機製作所 Side channel evaluation apparatus and side channel evaluation method
US10015006B2 (en) 2014-11-05 2018-07-03 Georgia Tech Research Corporation Systems and methods for measuring side-channel signals for instruction-level events

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0296437A (en) * 1988-10-03 1990-04-09 Kyushu Denki Seizo Kk Signal transmission system combining adaptive filter and phase displacement modulation
JP2001241919A (en) * 2000-03-01 2001-09-07 Yokogawa Electric Corp Device for measuring displacement
JP2002278582A (en) * 2001-03-22 2002-09-27 Meiji Univ Analysis system for baby's voice
JP2004343391A (en) * 2003-05-15 2004-12-02 Sharp Corp Bandstop filter circuit and high frequency communication apparatus
WO2005094701A1 (en) * 2004-03-31 2005-10-13 Toudai Tlo, Ltd. Ultrasonic wave irradiating method and ultrasonic wave irradiating device
JP2007240170A (en) * 2006-03-06 2007-09-20 Tohoku Univ Waveform alignment method
WO2009099089A1 (en) * 2008-02-06 2009-08-13 Nec Corporation Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack resistance

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0296437A (en) * 1988-10-03 1990-04-09 Kyushu Denki Seizo Kk Signal transmission system combining adaptive filter and phase displacement modulation
JP2001241919A (en) * 2000-03-01 2001-09-07 Yokogawa Electric Corp Device for measuring displacement
JP2002278582A (en) * 2001-03-22 2002-09-27 Meiji Univ Analysis system for baby's voice
JP2004343391A (en) * 2003-05-15 2004-12-02 Sharp Corp Bandstop filter circuit and high frequency communication apparatus
WO2005094701A1 (en) * 2004-03-31 2005-10-13 Toudai Tlo, Ltd. Ultrasonic wave irradiating method and ultrasonic wave irradiating device
JP2007240170A (en) * 2006-03-06 2007-09-20 Tohoku Univ Waveform alignment method
WO2009099089A1 (en) * 2008-02-06 2009-08-13 Nec Corporation Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack resistance

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG199700366005; 棟安実治,雛元孝夫: '"非線形ディジタルフィルタ"' 計測と制御 第35巻,第9号, 19960910, p.704-710, 社団法人計測自動制御学会 *
JPN6013022125; 棟安実治,雛元孝夫: '"非線形ディジタルフィルタ"' 計測と制御 第35巻,第9号, 19960910, p.704-710, 社団法人計測自動制御学会 *
JPN7013001723; 深澤宏,東邦彦,後藤敏,池永剛,角尾幸保,久門亨,庄司陽彦: '"RSA暗号を実装したINSTAC-32に対するサイドチャネル攻撃実験"' 2007年暗号と情報セキュリティシンポジウム 3E3 サイドチャネル攻撃(2), 20070123, 3E3-3, 社団法人電子情報通信学会 *
JPN7013001724; 庄司陽彦,野澤晃,木村隆幸,久門亨,深澤宏,角尾幸保: '"INSTAC-32準拠ボードを使用した電力解析自動化の適用例"' 2007年暗号と情報セキュリティシンポジウム 2E4 サイドチャネル攻撃(1), 20070123, 2E4-6, 社団法人電子情報通信学会 *
JPN7013001725; 本間尚文,長嶋聖,今井裕一,青木孝文,佐藤証: '"位相限定相関法を用いた高精度差分電力解析とそのノイズ耐性評価"' 2007年暗号と情報セキュリティシンポジウム 2E4 サイドチャネル攻撃(1), 20070123, 2E4-5, 社団法人電子情報通信学会 *

Also Published As

Publication number Publication date
WO2009075263A1 (en) 2009-06-18
JPWO2009075263A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
US8848903B2 (en) Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack
US11210367B2 (en) Methods and devices for estimating secret values
US20100246808A1 (en) Side channel attack tolerance evaluation apparatus, method and program
Barenghi et al. Improving first order differential power attacks through digital signal processing
Oswald et al. Improving side-channel analysis with optimal linear transforms
Bogdanov et al. Algebraic methods in side-channel collision attacks and practical collision detection
Nakano et al. A pre-processing composition for secret key recovery on android smartphone
JP5397625B2 (en) Side channel attack resistance evaluation apparatus, method and program thereof
Liu et al. Wavelet-based noise reduction in power analysis attack
Steffen et al. Breaking and protecting the crystal: Side-channel analysis of dilithium in hardware
Tiran et al. A model of the leakage in the frequency domain and its application to CPA and DPA
JP2010135881A (en) Device, method and program for evaluating side-channel attack resistance
KR20160114252A (en) Method for processing side channel analysis
JP5733215B2 (en) Side channel attack resistance evaluation apparatus, side channel attack resistance evaluation method, and program thereof
Hajra et al. On the optimal pre-processing for non-profiling differential power analysis
Kabin et al. FFT based Horizontal SCA Attack against ECC
CN115664633B (en) Waveform processing method and device
JP2012080344A (en) Side channel attack resistance evaluating device, and side channel attack resistance evaluating method and program
KR20090065273A (en) Second-order differntial power analysis attack method and second-order differntial electromagnetic analysis attack method
Abdellatif Towards efficient alignment for electromagnetic side channel attacks
Wang et al. Automatic Power Trace Alignment for Side-Channel Analysis
Masoumi et al. An efficient smart card implementation of the AES algorithm robust against differential side channel analysis
Ai et al. Variational mode decomposition based denoising in side channel attacks
Dehbaoui et al. Spectral coherence analysis-first experimental results
JP2010273263A (en) Side channel information measuring device, method therefor, and program therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131008

R150 Certificate of patent or registration of utility model

Ref document number: 5397625

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees