<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-15T15:24:10Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00233499">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00233499</identifier>
        <datestamp>2025-01-19T10:04:35Z</datestamp>
        <setSpec>1164:2822:11469:11529</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>電力解析攻撃に対する複数のS-BOXを用いたオペレーション・シャッフリングに関する研究</dc:title>
          <dc:title>Operation Shuffling with Multiple S-BOXes Towards Power Analysis Side-Channel Attacks</dc:title>
          <dc:creator>加治屋, 彰太</dc:creator>
          <dc:creator>西川, 広記</dc:creator>
          <dc:creator>吉田, 康太</dc:creator>
          <dc:creator>谷口, 一徹</dc:creator>
          <dc:creator>尾上, 孝雄</dc:creator>
          <dc:creator>Shota, Kajiya</dc:creator>
          <dc:creator>Hiroki, Nishikawa</dc:creator>
          <dc:creator>Kota, Yoshida</dc:creator>
          <dc:creator>Ittetsu, Taniguchi</dc:creator>
          <dc:creator>Takao, Onoye</dc:creator>
          <dc:subject>組込み設計技術</dc:subject>
          <dc:description>IoT デバイスの普及により，ハードウェアデバイスは電力解析攻撃などのサイドチャネル攻撃に晒されている．特に，AES 暗号の SubBytes 関数は脆弱性が指摘されており，それに対する対策が求められる．一般的な対策として知られているのは，S-Box を使用した変換の実行順序をランダムにするシャッフリングという手法である．しかし，S-Box の特性上，実行順序の組み合わせ数は十分でなく電力トレースを増加させれば容易に暗号鍵が解析可能である．本研究では，SubBytes 関数で複数の S-Box を用いてシャッフリングを提案する．実験では，相関電力解析における相関値の低減を図り，実行時のオーバヘッドの評価を行った．</dc:description>
          <dc:description>Internet of Things (IoT) devices has exposed hardware devices to side-channel attacks, such as power analysis attacks. In particular, the SubBytes function of the AES cipher has been identified as vulnerable, necessitating countermeasures. One of countermeasures is shuffling, a method that randomizes the execution order on S-Box. However, due to the characteristics of the S-Box, the number of combinations of execution orders is not sufficient, and increasing power traces can easily lead to revealing the encryption key. In this work, we propose shuffling using multiple S-Boxes in the SubBytes. In experiments, we have achieved the reduction of correlation values in correlation power analysis and evaluated the runtime overhead.</dc:description>
          <dc:description>technical report</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2024-03-14</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>研究報告組込みシステム（EMB）</dc:identifier>
          <dc:identifier>22</dc:identifier>
          <dc:identifier>2024-EMB-65</dc:identifier>
          <dc:identifier>1</dc:identifier>
          <dc:identifier>7</dc:identifier>
          <dc:identifier>2188-868X</dc:identifier>
          <dc:identifier>AA12149313</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/233499/files/IPSJ-EMB24065022.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
