ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2023
  4. 2023-CSEC-102

深層学習モデルにおけるクラスタリングスコアを用いた非プロファイル型サイドチャネル攻撃(2)暗号文を学習したモデルを用いた対策ハードウェア実装AESに対する攻撃

https://ipsj.ixsq.nii.ac.jp/records/226954
https://ipsj.ixsq.nii.ac.jp/records/226954
6ad93375-a2a5-43ad-a96f-df2bcc29ff22
名前 / ファイル ライセンス アクション
IPSJ-CSEC23102019.pdf IPSJ-CSEC23102019.pdf (1.1 MB)
Copyright (c) 2023 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2023-07-17
タイトル
タイトル 深層学習モデルにおけるクラスタリングスコアを用いた非プロファイル型サイドチャネル攻撃(2)暗号文を学習したモデルを用いた対策ハードウェア実装AESに対する攻撃
タイトル
言語 en
タイトル Non-profiled Side-Channel Attacks by using Clustering Scores in Deep Learning model (2) Attacks by using Models to Predict Ciphertext against Hardware-implemented AES with Countermeasures
言語
言語 jpn
キーワード
主題Scheme Other
主題 HWS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
立命館大学理工学研究科
著者所属
立命館大学理工学部
著者所属
立命館大学理工学部
著者所属(英)
en
Graduate School of Science and Engineering, Ritsumeikan University
著者所属(英)
en
Department of Science and Engineering, Ritsumeikan University
著者所属(英)
en
Department of Science and Engineering, Ritsumeikan University
著者名 福田, 悠太

× 福田, 悠太

福田, 悠太

Search repository
吉田, 康太

× 吉田, 康太

吉田, 康太

Search repository
藤野, 毅

× 藤野, 毅

藤野, 毅

Search repository
著者名(英) Yuta, Fukuda

× Yuta, Fukuda

en Yuta, Fukuda

Search repository
Kota, Yoshida

× Kota, Yoshida

en Kota, Yoshida

Search repository
Takeshi, Fujino

× Takeshi, Fujino

en Takeshi, Fujino

Search repository
論文抄録
内容記述タイプ Other
内容記述 SCIS2023 にて,オートエンコーダ (auto encoder, AE) の潜在変数におけるクラスタ解析を使った非プロファイル型サイドチャネル攻撃を提案し,ソフトウェア実装 AES に対してすべての鍵を取得可能であり,従来の差分深層学習解析 (differential deep-learning analysis, DDLA) よりも計算コストを大幅に低減できることを報告した.また,この手法をハードウェア実装 AES に適用した結果を本稿の前編にて報告した.一方で,サイドチャネル攻撃対策が施された AES に対しては全鍵の窃取が DDLA よりも多くのは係数を必要とするという問題点があった.本稿では,クラスタ解析を使ったサイドチャネル攻撃の拡張手法を提案する.サイドチャネル攻撃対策が施された AES に対して攻撃するために教師あり学習を,ハードウェア実装 AES に対して攻撃するためにマルチタスク学習を導入する.実験では,サイドチャネル攻撃対策が施されていない AES 回路及び RSM, MAO, WDDL 対策が施された AES 回路に対して攻撃評価を実施した.提案手法を用いることで計算コストを抑えながらすべての鍵を窃取できたことを報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 In SCIS2023, we proposed a non-profiled side-channel attack (SCA) using cluster analysis on latent variables of auto encoder (AE) and reported that it can significantly reduce the computational cost compared to a differential deep-learning analysis (DDLA). On the other hand, it is difficult to reveal all keys for AES with SCA countermeasures. In this paper, we propose an extended method of side-channel attacks using cluster analysis. We introduce supervised learning to attack AES with SCA countermeasures and multi-task learning to attack hardware-implemented AES. In our experiments, we evaluated attacks on ASIC-implemented AES circuits without SCA countermeasures and with RSM countermeasures, and FPGA-implemented AES circuits with MAO countermeasures and with WDDL countermeasures. We report that all key bytes could be revealed using the proposed method while significantly reducing the computation cost compared to DDLA.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2023-CSEC-102, 号 19, p. 1-6, 発行日 2023-07-17
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 12:19:33.099325
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3