電力解析攻撃(でんりょくかいせきこうげき)
最終更新:2026/4/27
電力解析攻撃は、電子機器が動作する際の消費電力の変動を分析し、暗号鍵などの秘密情報を推測する攻撃手法である。
別名・同義語 サイドチャネル攻撃消費電力解析
ポイント
電力解析攻撃は、サイドチャネル攻撃の一種であり、暗号化されたデバイスのセキュリティ上の脆弱性を突くものである。対策として、消費電力の変動を抑制する技術が用いられる。
電力解析攻撃とは
電力解析攻撃(SPA: Simple Power Analysis、DPA: Differential Power Analysis)は、暗号デバイスや電子機器が処理を行う際に消費する電力の変動を詳細に分析することで、内部の秘密情報、特に暗号鍵を解読しようとする攻撃手法です。これは、デバイスのハードウェア的な特性を利用したサイドチャネル攻撃の一種に分類されます。
電力解析攻撃の種類
電力解析攻撃には、主に以下の2つの種類があります。
- 単純電力解析 (SPA):オシロスコープなどの測定器を用いて、消費電力の波形を直接観察し、処理内容と電力消費の相関関係から秘密情報を推測します。例えば、暗号化アルゴリズムの特定の処理(乗算、加算など)が電力消費のパターンとして現れることがあります。
- 差分電力解析 (DPA):多数の電力消費データ(トレース)を統計的に分析し、秘密情報に依存する電力消費の差分を検出します。SPAよりも高度な分析技術が必要ですが、より少ないデータ量で秘密情報を解読できる可能性があります。
電力解析攻撃の対策
電力解析攻撃に対する対策としては、以下のようなものが挙げられます。
- マスキング:暗号処理の際に、秘密情報にランダムな値を加えることで、電力消費のパターンを隠蔽します。
- 電力平滑化:回路設計を工夫し、電力消費の変動を抑制します。
- ノイズ付加:意図的にノイズを電力消費に加えることで、解析を困難にします。
- ランダム遅延:処理のタイミングにランダムな遅延を導入し、電力消費のパターンを隠蔽します。
電力解析攻撃の歴史
電力解析攻撃は、1990年代にPaul Kocherらによって初めて公開されました。当初は、スマートカードなどのセキュリティデバイスに対する攻撃として注目されましたが、現在では、様々な電子機器に対する脅威として認識されています。