ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2021
  4. 2021-SPT-043

ハードウェア実装された未対策AES およびRSM-AES に対する深層学習サイドチャネル攻撃

https://ipsj.ixsq.nii.ac.jp/records/212149
https://ipsj.ixsq.nii.ac.jp/records/212149
b2683e56-805d-4e11-898e-4b93418d8cf0
名前 / ファイル ライセンス アクション
IPSJ-SPT21043037.pdf IPSJ-SPT21043037.pdf (3.2 MB)
Copyright (c) 2021 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2021-07-12
タイトル
タイトル ハードウェア実装された未対策AES およびRSM-AES に対する深層学習サイドチャネル攻撃
タイトル
言語 en
タイトル Deep Learning Side-Channel Attacks against Unprotected AES and RSM-AES Implemented in ASIC
言語
言語 jpn
キーワード
主題Scheme Other
主題 HWS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
立命館大学理工学研究科
著者所属
立命館大学理工学研究科
著者所属
立命館大学理工学研究科
著者所属
立命館大学理工学部
著者所属(英)
en
Graduate School of Science and Technology, Ritsumeikan University
著者所属(英)
en
Graduate School of Science and Technology, Ritsumeikan University
著者所属(英)
en
Graduate School of Science and Technology, Ritsumeikan University
著者所属(英)
en
Department of Science and Engineering, Ritsumeikan University
著者名 福田, 悠太

× 福田, 悠太

福田, 悠太

Search repository
吉田, 康太

× 吉田, 康太

吉田, 康太

Search repository
橋本, 尚志

× 橋本, 尚志

橋本, 尚志

Search repository
藤野, 毅

× 藤野, 毅

藤野, 毅

Search repository
著者名(英) Yuta, Fukuda

× Yuta, Fukuda

en Yuta, Fukuda

Search repository
Kota, Yoshida

× Kota, Yoshida

en Kota, Yoshida

Search repository
Hisashi, Hashimoto

× Hisashi, Hashimoto

en Hisashi, Hashimoto

Search repository
Takeshi, Fujino

× Takeshi, Fujino

en Takeshi, Fujino

Search repository
論文抄録
内容記述タイプ Other
内容記述 デバイスの消費電力などのサイドチャネル情報を解析することで暗号鍵を窃取することができる.近年,より強力な攻撃手法として深層学習サイドチャネル攻撃 (DL-SCA) が注目されている.ハードウェア実装された AES に対して DL-SCA を行う場合,レジスタの遷移の値を用いた XORed モデルが用いられる.しかし,このモデルを単純に用いた場合,0,4,8,12 byte の攻撃においてデータ不均衡問題が発生し,攻撃が成功しない.これを解決するために我々はランダムな鍵で実行された波形とラベルを学習データとして使用する新しい方法を提案する.実験では,ASIC に実装された未対策 AES 回路,RSM-AES 回路に対して DL-SCA を行い,暗号鍵を窃取できることを示せた.
論文抄録(英)
内容記述タイプ Other
内容記述 The cryptographic key can be revealed by exploiting side-channel information such as power traces under operation. Recently, deep learning side-channel attacks (DL-SCA) have been actively studied. The XORed model using register transition is used for DL-SCA against a hardware-implemented AES circuits. However, partial keys on 0, 4, 8, and 12 bytes cannot be revealed by simply applying the XORed model because of data imbalance problems. To resolve this problem, we propose a new method called“random key models” where power traces with random keys are used as DL training data. In our experiments, we demonstrated that all partial keys are successfully revealed against unprotected AES and RSM-AES circuits implemented in ASICs.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2021-SPT-43, 号 37, p. 1-6, 発行日 2021-07-12
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 17:35:13.084179
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3