Item type |
SIG Technical Reports(1) |
公開日 |
2023-07-17 |
タイトル |
|
|
タイトル |
漏洩波形のSN比を用いた深層学習サイドチャネル攻撃耐性評価コストの削減 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Tolerance Evaluation Cost Reduction of Deep-Learning-Based Side-Channel Attack Using Signal-to-Noise Ratio of Leakage Traces |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
HWS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
岡山大学大学院環境生命自然科学研究科 |
著者所属 |
|
|
|
岡山大学大学院環境生命自然科学研究科 |
著者所属 |
|
|
|
岡山大学大学院環境生命自然科学研究科 |
著者所属 |
|
|
|
岡山大学大学院環境生命自然科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University |
著者名 |
坂上, 達哉
日室, 雅貴
五百旗頭, 健吾
豊田, 啓孝
|
著者名(英) |
Tatsuya, Sakagami
Masaki, Himuro
Kengo, Iokibe
Yoshitaka, Toyota
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
暗号回路から漏洩する物理的挙動を解析し,暗号を解読するサイドチャネル攻撃 (SCA) が提案され,情報漏洩の脅威となっている.また,深層学習を用いたサイドチャネル攻撃 (DL-SCA) は Masking 対策を実装した暗号回路に対して攻撃が可能であると報告されている.そのため,暗号機能が搭載された電子機器を設計する際,SCA 対策を行う必要がある.SCA 対策を行うにあたり,各対策に対して SCA 耐性評価を行う必要がある.しかし,DL-SCA では解析を行わなければ耐性を評価できない.さらに,DL-SCA を行うには 1 万以上の波形が必要であり,測定に膨大な時間を要する.本論文では,DL-SCA 耐性評価のコスト削減のために,SCA 対策実行後の漏洩波形を模擬することで,評価に使用する漏洩波形の測定回数を削減する方法を検討した.提案手法では,ある一つの評価条件における漏洩波形を測定する.この漏洩波形に対して対策実装後の SCA 耐性となるノイズを重畳し,対策実装後の模擬波形を作成する.本検討によって少ない対策実装後の漏洩波形によって DL-SCA 耐性評価の予測を行う.今回,Masking 対策 AES を実装したマイコンを対象として,複数の観測点で漏洩波形を測定し,CPA を実行する.CPA 結果からノイズを作成し,ある一つの観測点の模擬波形を作成した.そして,DL-SCA を実行した結果,模擬波形による評価では秘密鍵を 12 バイト中 6 バイト回復したことを確認した.これは実測した場合と 12 バイト中 10 バイトと一致した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Side-channel attacks (SCA) have been proposed to decrypt modern cryptography by analyzing the physical behavior of cryptographic circuits, and have become a threat to information leakage. SCAs can also break cryptography with masking countermeasures, a popular countermeasure to SCAs, by using deep learning. Therefore, it is necessary to evaluate SCA tolerance for each of possible countermeasures when designing an electronic device with cryptographic functions. For evaluating resistance to DL-SCA, carrying out DL-SCAs on plenty of side-channel leakage traces is required. To reduce the cost of DL-SCA resistance evaluation, this paper proposes a method to reduce the number of measurements of leakage traces for evaluation by simulating the leakage traces after SCA countermeasures are implemented. In the proposed method, leakage traces are measured under a certain evaluation condition. Leakage traces for other evaluation conditions, which demonstrate conditions in DL-SCA countermeasures are implemented, are calculated from the measured traces by superimposing noise components for those other conditions. This study predicts the DL-SCA tolerance based on the proposed method. We measured leakage traces of a microcontroller implementing an AES algorithm with the masking countermeasure at multiple leakage locations. We performed CPA to create noise waveforms and then constructed simulated traces for one of the leakage locations. The results of the DL-SCA showed that 6 out of 12 secret key bytes were recovered from the simulated leakage traces. This is almost consistent with the measured one, in which four bytes were revealed. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2023-SPT-52,
号 21,
p. 1-6,
発行日 2023-07-17
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |