電力解析攻撃
電力解析攻撃 とは何ですか?
電力解析攻撃暗号デバイスの動作中の消費電力の変動を測定して秘密鍵を復元するサイドチャネル攻撃。
電力解析攻撃は、CMOS トランジスタが処理データに応じて消費電力に微妙な差を生じることを利用し、アルゴリズムを実行中のチップの瞬時消費電力から暗号秘密を取り出す手法です。Simple Power Analysis(SPA)は単一の波形からパターンを直接読み取り、たとえば RSA の square-and-multiply 分岐を識別します。Paul Kocher、Joshua Jaffe、Benjamin Jun が 1998 年に提案した Differential Power Analysis(DPA)は、数千の波形と仮想的な中間値を統計的に相関付けて AES、DES、ECC の鍵を抽出します。対策としては定時間・定電力実装、マスキング(ブール / 算術)、シャッフリング、ハードウェアノイズ源、FIPS 140-3 や ISO/IEC 17825 評価が用いられます。
● 例
- 01
スマートカードの 1 万件の電力波形を用いた CPA により AES-128 鍵を回復する。
- 02
対策のない実装で SPA を用い、単一の電力波形から RSA 鍵のビットを直接読み取る。
● よくある質問
電力解析攻撃 とは何ですか?
暗号デバイスの動作中の消費電力の変動を測定して秘密鍵を復元するサイドチャネル攻撃。 サイバーセキュリティの 暗号 カテゴリに属します。
電力解析攻撃 とはどういう意味ですか?
暗号デバイスの動作中の消費電力の変動を測定して秘密鍵を復元するサイドチャネル攻撃。
電力解析攻撃 はどのように機能しますか?
電力解析攻撃は、CMOS トランジスタが処理データに応じて消費電力に微妙な差を生じることを利用し、アルゴリズムを実行中のチップの瞬時消費電力から暗号秘密を取り出す手法です。Simple Power Analysis(SPA)は単一の波形からパターンを直接読み取り、たとえば RSA の square-and-multiply 分岐を識別します。Paul Kocher、Joshua Jaffe、Benjamin Jun が 1998 年に提案した Differential Power Analysis(DPA)は、数千の波形と仮想的な中間値を統計的に相関付けて AES、DES、ECC の鍵を抽出します。対策としては定時間・定電力実装、マスキング(ブール / 算術)、シャッフリング、ハードウェアノイズ源、FIPS 140-3 や ISO/IEC 17825 評価が用いられます。
電力解析攻撃 からどのように防御しますか?
電力解析攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
電力解析攻撃 の別名は何ですか?
一般的な別名: DPA, SPA, 差分電力解析。
● 関連用語
- cryptography№ 1139
TEMPEST 攻撃
電子機器から意図せず放射される電磁波・音響・光信号を傍受して、秘密情報を復元する攻撃の総称。
- cryptography№ 445
グリッチ攻撃
電圧やクロック信号を一瞬乱して、チップに命令をスキップさせたり暗号秘密を漏えいさせたりする故障注入手法。
- cryptography№ 929
RFID クローン
HID Prox や MIFARE Classic などの RFID タグの ID や暗号データを別の機器に複製し、本来のバッジになりすます行為。
- cryptography№ 020
AES(Advanced Encryption Standard)
NIST が標準化した 128 ビットブロック暗号で、鍵長は 128・192・256 ビット。Daemen と Rijmen が設計し、世界で最も広く使われている対称暗号。
- vulnerabilities№ 1038
サイドチャネル攻撃
論理的欠陥ではなく、時間・消費電力・電磁波・キャッシュ・音響など、システムの物理的または実装上の特徴を観測することで秘密情報を回復する攻撃。
● 関連項目
- № 727NFC リレー攻撃
- № 1075投機的実行サイドチャネル