「2014 Symposium on VLSI Circuits」の最終日の午前には、デジタル信号処理とプロセッサー回路に関するセッション「SOC Circuits & Processors」(Session 16)が開かれた。発表の中心は、暗号処理とセキュリティー対策回路技術に関するものである。

 近年、個人情報や医療、金融口座情報などをスマートフォンをはじめとする携帯端末を通してインターネット上で利用することが一般的になっている。このような取り扱いに注意すべき情報を守る上で、暗号化は不可欠である。そして、やり取りする情報量の増加に伴い、従来はソフトウエアで行っていた暗号処理を専用のハードウエアアクセラレータで行うことが求められるようになった。今回のシンポジウムを含めて、暗号処理回路のハードウエア化に関する論文投稿が増えてきている。

電磁攻撃のためのプローブ接近をセンサーで検知

 セッションの1件目は、米Intel社による携帯端末向け小面積暗号処理回路に関する発表である(講演番号:C16-1)。22nm世代トライゲートCMOSプロセスを用いて、米国標準(日本や欧州でも標準化)の暗号処理を行うAdvanced Encryption Standard(AES)プロセッサーを開発した。携帯端末向けに、業界最小の0.19mm2で実装した。8ビットの基本演算器を再帰的に使って、128ビットのAES暗号化および復号化処理を行う。面積の最小化を追求したアーキテクチャを採用し、わずか2090ゲートでAESプロセッサーを実装している。

 セッションの4件目は、神戸大学と東北大学による、暗号処理回路への不正アクセスを検出するセンサーに関する発表である(講演番号:C16-4)。ここにきて、暗号化に用いる秘密鍵を推定するサイドチャネル攻撃が大きな脅威となっている。これは、暗号処理回路の電源消費電流や内部からの放射電磁波などの非正規経路の情報を取得し、暗号文との相関を統計的に解析するというものである。

 近年は特に攻撃の手口が高度化している。2013年には、チップを封入したパッケージを開封し、チップ表面まで電磁プローブを近接させて内部からの局所的な電磁放射を解析する「近接電磁波解析攻撃」が報告された。この攻撃では、回路からの電磁放射をゲートレベルで解析する。そのため、電源電流や放射電磁波を暗号処理回路全体で平均化し、内部動作との相関情報が外部に漏れないようにするような、これまでの対策はすべて無効となる。その対策は大きな課題だ。

 神戸大学と東北大学が今回開発したのは、暗号処理回路上にコイルを配置し、近接電磁攻撃のためのプローブの接近を検知するセンサーである。コイルを発振させて電磁界を発生させ、プローブの接近によって生じる電磁界の乱れを、発振周波数の変動として検知する。発振周波数の変化は、デジタルカウンタで簡単に検知できる。センサーは非常に小型で、暗号処理回路の面積の1.6%程度を占めるにすぎない。

 以上2件の暗号セキュリティー関連の論文は、シンポジウムのハイライト論文として紹介された。