@techreport{oai:ipsj.ixsq.nii.ac.jp:00212102, author = {福田, 悠太 and 吉田, 康太 and 橋本, 尚志 and 藤野, 毅 and Yuta, Fukuda and Kota, Yoshida and Hisashi, Hashimoto and Takeshi, Fujino}, issue = {37}, month = {Jul}, note = {デバイスの消費電力などのサイドチャネル情報を解析することで暗号鍵を窃取することができる.近年,より強力な攻撃手法として深層学習サイドチャネル攻撃 (DL-SCA) が注目されている.ハードウェア実装された AES に対して DL-SCA を行う場合,レジスタの遷移の値を用いた XORed モデルが用いられる.しかし,このモデルを単純に用いた場合,0,4,8,12 byte の攻撃においてデータ不均衡問題が発生し,攻撃が成功しない.これを解決するために我々はランダムな鍵で実行された波形とラベルを学習データとして使用する新しい方法を提案する.実験では,ASIC に実装された未対策 AES 回路,RSM-AES 回路に対して DL-SCA を行い,暗号鍵を窃取できることを示せた., The cryptographic key can be revealed by exploiting side-channel information such as power traces under operation. Recently, deep learning side-channel attacks (DL-SCA) have been actively studied. The XORed model using register transition is used for DL-SCA against a hardware-implemented AES circuits. However, partial keys on 0, 4, 8, and 12 bytes cannot be revealed by simply applying the XORed model because of data imbalance problems. To resolve this problem, we propose a new method called“random key models” where power traces with random keys are used as DL training data. In our experiments, we demonstrated that all partial keys are successfully revealed against unprotected AES and RSM-AES circuits implemented in ASICs.}, title = {ハードウェア実装された未対策AES およびRSM-AES に対する深層学習サイドチャネル攻撃}, year = {2021} }