Item type |
SIG Technical Reports(1) |
公開日 |
2021-07-12 |
タイトル |
|
|
タイトル |
ハードウェア実装された未対策AES およびRSM-AES に対する深層学習サイドチャネル攻撃 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Deep Learning Side-Channel Attacks against Unprotected AES and RSM-AES Implemented in ASIC |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
HWS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学部 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Department of Science and Engineering, Ritsumeikan University |
著者名 |
福田, 悠太
吉田, 康太
橋本, 尚志
藤野, 毅
|
著者名(英) |
Yuta, Fukuda
Kota, Yoshida
Hisashi, Hashimoto
Takeshi, Fujino
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
デバイスの消費電力などのサイドチャネル情報を解析することで暗号鍵を窃取することができる.近年,より強力な攻撃手法として深層学習サイドチャネル攻撃 (DL-SCA) が注目されている.ハードウェア実装された AES に対して DL-SCA を行う場合,レジスタの遷移の値を用いた XORed モデルが用いられる.しかし,このモデルを単純に用いた場合,0,4,8,12 byte の攻撃においてデータ不均衡問題が発生し,攻撃が成功しない.これを解決するために我々はランダムな鍵で実行された波形とラベルを学習データとして使用する新しい方法を提案する.実験では,ASIC に実装された未対策 AES 回路,RSM-AES 回路に対して DL-SCA を行い,暗号鍵を窃取できることを示せた. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The cryptographic key can be revealed by exploiting side-channel information such as power traces under operation. Recently, deep learning side-channel attacks (DL-SCA) have been actively studied. The XORed model using register transition is used for DL-SCA against a hardware-implemented AES circuits. However, partial keys on 0, 4, 8, and 12 bytes cannot be revealed by simply applying the XORed model because of data imbalance problems. To resolve this problem, we propose a new method called“random key models” where power traces with random keys are used as DL training data. In our experiments, we demonstrated that all partial keys are successfully revealed against unprotected AES and RSM-AES circuits implemented in ASICs. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2021-SPT-43,
号 37,
p. 1-6,
発行日 2021-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |