破壊型解析法には,スマートカードからチップを取り出しチップを開封して, 各レイヤを剥いでいき プロセッサ内の回路情報やROMデータを顕微鏡を用いて読み出す静的な情報収集と, チップを動作させながらアドレス,あるいはデータバス上の任意の1ビットにプローブ を当て,その変化を観測する動的な情報収集,ROM等のメモリやゲートのデータを直接 書き換える解析方法等がある.
本節では,破壊型解析を行うアタッカの傾向とコスト,破壊型解析により漏洩する 可能性のある項目について述べる.
文献[AK]では アタッカーは以下の3種類に分類されるとしている.
Kuhnらは,スマートカードに限らず他の耐タンパーデバイスはクラスIIや クラスIのアタッカーに攻撃されやく,クラスIのアタッカーは数千ドル程度の 資金で大学の電気工学部などにあるマイクロプローバとレーザーカッタ顕微鏡を 用いて解析を行うことが可能であるとしている.
またさらに高度な解析技術を用いることにより,近年僅か数日でプロセッサの 重要な部分がリバースエンジニアリングされるようになっている.
一般に破壊型解析法は,特殊な装置と半導体のプロセスおよび回路技術,暗号アルゴ リズムなど多岐にわたる知識と技術が要求され,比較的コストも高いため実現性は 低いと見られているが,一旦チップが開封されると以下に示すような情報が漏洩する 危険度は大きく,破壊型解析法の手法の理解と対策について熟考する必要がある.