検索パネルを開く 検索パネルを閉じる メニューを開く メニューを閉じる

2022年2月 2日

お知らせ

耐量子計算機暗号を安全に実現する技術の開発・実証でAsiacrypt 2021とCHES 2022に採録

量子計算機に対しても安全な次世代公開鍵暗号方式として、耐量子計算機暗号(PQC, Post-Quantum Cryptography)が期待を集めています。米国の国立標準技術研究所(NIST, National Institute of Standards and Technology)は、耐量子計算機暗号に関して標準化を進めています。NTTは東北大学と共同で、耐量子計算機暗号をソフトウェアやハードウェアで実装する際の物理的な安全性について検討し、NISTの標準候補の公開鍵暗号方式の9種類中8種類への2つの実装攻撃を防ぐ対策を考案・実証しました。この結果を2つの論文としてまとめ、国際会議に投稿しました。これまでに検討されていなかった汎用的な実装攻撃や機械学習を用いた先進的な実装攻撃を防ぐ対策であり、これら2つの論文は、標準暗号を世の中に対して安全に実現するための指針を示し、技術の普及や標準化活動を加速・推進するものです。当該成果は、国際暗号学会主催の難関国際会議 Asiacrypt 2021 (International Conference on the Theory and Application of Cryptology and Information Security) に採択され、2021年12月6日~10日にオンラインで開催された同会議にて発表されました。また、国際暗号学会の難関学術誌 IACR Transactions on Cryptographic Hardware and Embedded Systems に採択され、2022年版に電子版が先行掲載されました。こちらは2022年9月に国際会議 CHES 2022(The Cryptographic Hardware and Embedded Systems conference)で発表される予定です。

NISTの耐量子計算機暗号の標準化の中では、数学的な安全性に加えて、物理的な安全性の評価も重要な観点になります。例えば、サイドチャネル攻撃や故障注入攻撃と呼ばれる、暗号を実装した製品の動作を物理的に操作・観測する解析手法があります。物理的な安全性として、サイドチャネル攻撃や故障注入攻撃を通じて暗号を解読したり復号鍵を盗んだりする攻撃への耐性が必要とされています。

NTT社会情報研究所(草川恵太主任研究員、高橋順子主任研究員)は東北大学電 気通信研究所と共同で、NIST耐量子計算機暗号標準候補の公開鍵暗号方式9種類中8種類へのサイドチャネル攻撃・故障注入攻撃を用いた実装攻撃について研究を行い、そのような実装攻撃を防ぐような実装対策を考案・実証しました。

耐量子計算機暗号の実装は様々な機器上で行われるため、今後、様々なシステムで耐量子計算機暗号の実証実験を進めることにより、情報通信機器やシステムの安全性に貢献することを目指しています。

NTT社会情報研究所は引き続き、暗号技術・セキュリティ技術の研究開発を通じて、安心・安全なサービスの実現に貢献してまいります。

【参考】

著者:Rei Ueno, Keita Xagawa, Yutaro Tanaka, Akira Ito, Junko Takahashi, Naofumi Homma
論文タイトル:Curse of Re-encryption: A Generic Power/EM Analysis on Post-Quantum KEMs
発表論文誌:IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022(1): 296-322 (2022)

著者:Keita Xagawa, Akira Ito, Rei Ueno, Junko Takahashi, Naofumi Homma
論文タイトル:Fault-Injection Attacks Against NIST's Post-Quantum Cryptography Round 3 KEM Candidates
発表国際会議:The 27th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2021)

トピックスに記載している情報は、発表日時点のものです。
現時点では、発表日時点での情報と異なる場合がありますので、あらかじめご了承いただくとともに、ご注意をお願いいたします。