Item type |
SIG Technical Reports(1) |
公開日 |
2022-07-12 |
タイトル |
|
|
タイトル |
Reed-Muller 符号を使用したFuzzy Extractor に対する差分電力解析による PUF レスポンスの窃取 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Revealing PUF Responses by Differential Power Analysis against Reed-Muller-Code-based Fuzzy Extractor |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
HWS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学研究科 |
著者所属 |
|
|
|
立命館大学理工学部 |
著者所属 |
|
|
|
立命館大学理工学部 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Department of Science and Engineering, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Department of Science and Engineering, Ritsumeikan University |
著者名 |
渡辺, 壮柾
福田, 悠太
大山, 達哉
吉田, 康太
藤野, 毅
|
著者名(英) |
Soma, Watanabe
Yuta, Fukuda
Tatsuya, Oyama
Kota, Yoshida
Takeshi, Fujino
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT 機器に固有の秘密鍵を生成するために,搭載された Physically Unclonable Function (PUF) のレスポンスを利用するシステムが提案されている .IoT 機器は攻撃者が物理的に接触できるため,消費電力や漏洩電磁波を用いたサイドチャネル攻撃で秘密鍵が窃取される脅威が存在する.従来のサイドチャネル攻撃は暗号回路が動作する際のサイドチャネル情報から秘密鍵を窃取する方法が一般的であった.本稿では PUF レスポンスから秘密鍵を生成する際のサイドチャネル情報により秘密鍵を窃取する検討を行った結果を報告する.PUF レスポンスから秘密鍵を生成する際には,誤りを訂正する回路である Fuzzy Extractor が使われるが, 本回路に対して Zero-Value DPA (Differential Power Analysis) を行うことで,誤り訂正後の PUF レスポンスを推定する.実験では,Reed-Muller 符号を用いた Fuzzy Extractor を FPGA 上に実装し,4 つの Fuzzy Extractor 回路が並列動作し,さらに PUF レスポンスが誤りを含む場合であっても数十万波形の 取得で正しい秘密鍵を窃取できることを示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT devices that use the Physically Unclonable Function (PUF) response to generate a secret key has been proposed. Since the attacker can physically access IoT devices, there is a threat that attackers reveal secret keys by side-channel attacks that analyze power consumption and electromagnetic waves. Conventional side-channel attacks generally reveal the secret key from the side-channel information of the cryptographic circuit. In this paper, we report the result of revealing the secret key by the side channel information of the circuit that generates the secret key from the PUF response. In order to generate the secret key from the PUF response, the Fuzzy Extractor is often used to correct errors in the response. We revealed the PUF response by applying Zero-Value DPA (Differential Power Analysis) against Fuzzy Extractor. In the experiment, the Fuzzy Extractor using the Reed-Muller code was deployed on the FPGA, and four Reed-Muller circuits were operated in parallel. It is shown that the attacker can reveal the secret key with hundreds of thousands of waveforms even if the PUF response contains errors. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2022-CSEC-98,
号 6,
p. 1-6,
発行日 2022-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |