(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム

セッション 6F  暗号
日時: 2016年7月7日(木) 14:10 - 15:30
座長: 佐々木 良一 (東京電機大学)

6F-1 (時間: 14:10 - 14:30)
題名クラウドID管理と関数型暗号を用いた機密ファイル共有システム
著者*森 拓海 (三菱電機株式会社 情報技術総合研究所 情報セキュリティ技術部), 松田 規 (三菱電機株式会社 名古屋製作所)
ページpp. 1251 - 1258
キーワード情報セキュリティ, 関数型暗号, ID管理, クラウドサービス, ファイル暗号化システム
アブストラクト近年,企業組織におけるクラウドストレージサービス(以降,サービス)の利用による業務の効率化が注目されている.特に,インターネット上のサービスに機密ファイルを保管して共有することで利便性があがり,企業組織では業務の効率化を図ることができる.その際,所属部,課,役職などの属性情報を用いて,機密ファイルのアクセス制御や暗号化を実施することが求められる.ここでアクセス制御と暗号化の両方の機能を持つ関数型暗号を利用する場合,属性情報と暗号鍵管理の両方の管理が必須となる.そこで本稿では,複数のサービスの属性情報やアカウント情報を統合して管理するクラウドID管理システムに対し,属性情報に加え,暗号鍵もクラウドID管理システムで管理する方法を検討した.その結果,関数型暗号におけるマスタ鍵およびユーザ秘密鍵を管理する方法が3パターンあり,用途や目的によって最適な方法を選択できることが分かった.

6F-2 (時間: 14:30 - 14:50)
題名SAKURA-Gのクロックグリッチによるフォールト攻撃実験
著者*松林 雅人, 石井 潤 (電気通信大学大学院情報理工学研究科), 安田 正弘 (キャンパスクリエイト), 佐藤 証 (電気通信大学大学院情報理工学研究科)
ページpp. 1259 - 1264
キーワードフォールト攻撃, DFA, SAKURA, 暗号, FPGA
アブストラクトSAKURA-Gは暗号用と制御用に二つFPGA Spartan-6を有した,暗号回路の物理攻撃評価用のプラットフォームである.FPGAが備えているDCMとPLLを用いたクロックグリッチ生成回路を実装し,クロックグリッチの挿入位置を細かく変化させながらAES暗号回路の誤動作のパターンを詳細に解析した.その結果,回路のクリティカルパスとグリッチの挿入位置との関係から,DFA (Differential Power Analysis)に有用な少ないバイト数の誤りを高い再現性で発生させることが可能であることが示された.DFAでは誤りのバイト数が増えるに従って計算すべき組み合わせの数が増大し,それに従って秘密鍵の導出に必要な計算量が急速に増大する.しか攻撃ではなく,秘密鍵を知っている状態での脆弱性評価であれば,そのような組み合わせを考慮する必要はなく,どのタイミングでクロックグリッチを入れるとDFAが可能な誤りを生成することができるかといった解析が可能である.そのようないわゆるホワイトボックス評価についても検討を行った.

6F-3 (時間: 14:50 - 15:10)
題名SAKURA FPGAボードによる電磁波解析実験
著者*野亦 優 (電気通信大学情報理工学部情報・通信工学科), 松林 雅人 (電気通信大学大学院情報理工学研究科), 澤田 航平 (電気通信大学情報理工学部情報・通信工学科), 佐藤 証 (電気通信大学大学院情報理工学研究科)
ページpp. 1265 - 1271
キーワード電磁波解析, SAKURA, SASEBO, CEMA, FPGA
アブストラクト暗号デバイスへの物理的な攻撃に対する安全性評価実験用の標準評価ボードであるSASEBO-G/GII,そしてその後継機であるSAKURA-G/-X上の4種類のFPGAチップに標準ブロック暗号AESの回路を実装し電磁波解析攻撃および電力解析攻撃を実施した.FPGAチップの製造プロセスが進むにしたがって,暗号回路が発生する電磁波や電力波形は弱くなり,周辺回路の発生するノイズによって解析が困難となる.電力波形はFPGAチップの電源上でそれらノイズも混ざったものを観測するが,電磁波はFPGAチップ上の特定の場所に磁界ブロープをかざすことで,周辺回路の影響を受けずに暗号回路の局所的な挙動を観測できる可能性がある.そこで本論文では各ボードで電磁波解析と電力解析結果を比較するとともに,電磁波の局所性についても検討を行った.その結果,最新のFPGAチップを実装したSAKURA-Xにおいて,電磁波解析攻撃有効であり,かつ局所性を持つことが明らかとなった.

6F-4 (時間: 15:10 - 15:30)
題名認証付き暗号MinalpherのGPGPU実装
著者*小杉 真紀子, 佐藤 証 (電気通信大学大学院情報理工学研究科)
ページpp. 1272 - 1275
キーワードMinalpher, 認証付き暗号, GPGPU, CAESAR
アブストラクト認証付き暗号の標準化を進めるCAESARコンテストに日本から応募されたアルゴリズムMinalpherのGPGPU実装評価を行った.データの機密性だけでなく完全性も保持する認証付き暗号Minalpherは,暗号化・認証子生成の両方で同一のアルゴリズムを用いるが,このアルゴリズムは入力に依存関係がないため,並列に実行が可能である.この並列性を利用し,近年ハイパフォーマンスコンピューティングの分野で広く利用されているGPGPUを用いてMinalpherを実装した.現在認証付き暗号の事実上の標準アルゴリズムとして利用されているAES-GCMと処理速度を比較し,速度性能におけるMinalpherの優位性を示した.

6F-5 (時間: 15:30 - 15:50)
題名ACMEサーバにおけるDV証明書発行時のDomain Validationの強化方式
著者*須賀 祐治 (株式会社インターネットイニシアティブ)
ページp. 1276
キーワードACME(Automated Certificate Management Environment), DV証明書, Let's Encrypt, Domain Validation, SSL/TLS
アブストラクトLet's EncryptプロジェクトはDV証明書を無償で自動発行する目的で設立され,2015年12月初旬には,広くサービス利用が可能になった.この自動証明書発行サービスを提供するにあたり,プロジェクト独自のプロトコルを利用せず,IETF ACME WGで策定されているACME(Automated Certificate Management Environment)プロトコルに準拠したものを利用している. DV証明書を発行するにあたり,ドメイン名の保有者かどうかを確認するDomain Validationと呼ばれるいくつかの方式が提供されており,ドメイン保有者であることの確認方法として、ACMEサーバ(CA)からのチャレンジに対して(1)DNSレコードを制御する方法,(2)HTTPサーバのWebページを記載する方法,(3)SNI(Server Name Indication)を利用する方式が対応している. ACMEでは証明書発行依頼などの前に自身の公開鍵をACMEサーバに登録するフェーズが存在する.本稿は登録作業に着目してDomain Validationを強化する方式を提案する.