@techreport{oai:ipsj.ixsq.nii.ac.jp:00226953,
 author = {長久, 瑞樹 and 福田, 悠太 and 吉田, 康太 and 藤野, 毅 and Mizuki, Nagahisa and Yuta, Fukuda and Kota, Yoshida and Takeshi, Fujino},
 issue = {18},
 month = {Jul},
 note = {2019 年に非プロファイル型のシナリオにおける深層学習サイドチャネル攻撃として差分深層学習解析 (DDLA) が提案された.DDLA では解析するバイトごとにすべての鍵候補に対応する深層学習モデルを訓練する必要があり,計算コストが大きいという問題があった.2023 年の SCIS で,我々は 1 つのオートエンコーダ (AE) にソフトウェア実装 AES から取得した消費電力波形を入力し,訓練した AE から得た潜在変数のクラスタ解析に基づく非プロファイル型 DL-SCA を提案し,DDLA と比較して 1/500 の計算時間で全鍵を取得できることを報告した.本稿ではハードウェア実装 AES に対して AE による非プロファイル型 DL-SCA を実施しすべての鍵を特定できたことを報告する., In 2019, Differential Deep Learning Analysis (DDLA) was proposed as a deep-learning based side-channel attack in non-profiled scenario. DDLA need to train a deep learning model corresponding to candidate key and every byte, which requires a high computational cost. In SCIS2023, we proposed a non-profiled DL-SCA based on cluster analysis of latent variables on an auto encoder (AE) which is trained by inputting power consumption waveforms acquired from software-implementationed AES. We demonstrated that all key bytes can be revealed in 1/500 times faster than DDLA. In this paper, we report the results of non-profiled DL-SCA with AE against hardware-implemented AES, where all the key bytes are successfully revealed.},
 title = {深層学習モデルにおけるクラスタリングスコアを用いた非プロファイル型サイドチャネル攻撃(1)オートエンコーダを用いたハードウェア実装AESに対する攻撃},
 year = {2023}
}