@techreport{oai:ipsj.ixsq.nii.ac.jp:00218808,
 author = {大須賀, 彩希 and 藤本, 大介 and 林, 優一 and 川村, 信一 and Saki, Osuka and Daisuke, Fujimoto and Yuichi, Hayashi and Shinichi, Kawamura},
 issue = {3},
 month = {Jul},
 note = {リングオシレータ(RO)をエントロピー源に使用した真性乱数生成器(TRNG)は論理ゲートのみで構成可能なことから,多くのデバイスで使用されている.TRNG の乱数性には一様性,再現不可能性,予測不可能性が求められ,乱数の品質は暗号プロトコルに大きく影響する.なかでも,TRNG の予測不可能性が低下し,暗号プロトコル中で使用される TRNG の出力ビットが推定できた場合,システム全体のセキュリティが低下する可能性があり,著者らはこれまで,RO を使用した乱数生成器の一つである TERO-based TRNG に対して,サイドチャネル攻撃を行うことで出力ビットが予測できる可能性を示すとともに対策技術の提案を行ってきた.本研究では,TERO-based TRNG に対するサイドチャネル攻撃対策技術が出力ビットの乱数性に与える影響を評価する., True random number generators (TRNGs) based on ring oscillators (ROs) are employed in many devices because they can be constructed by logic gates. The randomness of TRNG must be uniform, unreproducible, and unpredictable, and the quality of random numbers is very important in cryptographic protocols. If the unpredictability of TRNG is reduced and the output bits of TRNG used in the cryptographic protocol can be estimated, the security of the entire system can be significantly reduced. The authors showed the possibility of predicting the output bits by a side-channel attack against TERO-based TRNG, and proposed its countermeasures at SCIS2020. In this study, we performed a statistical test of random number sequences generated by TERO-based TRNGs that are resistant to side-channel attacks and mathematically analyzed the effectiveness of countermeasures against random number bias.},
 title = {サイドチャネル攻撃対策を適用したTERO-based TRNGの乱数性評価},
 year = {2022}
}