Item type |
SIG Technical Reports(1) |
公開日 |
2024-07-15 |
タイトル |
|
|
タイトル |
オートエンコーダによる電力解析型サイドチャネル攻撃 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Power-analysis side channel attack with auto encoder |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
HWS/ICSS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京大学工学部 |
著者所属 |
|
|
|
東京大学工学部 |
著者所属 |
|
|
|
東京大学工学部 |
著者所属 |
|
|
|
東京大学工学部 |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engneering, The University of Tokyo |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engneering, The University of Tokyo |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engneering, The University of Tokyo |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engneering, The University of Tokyo |
著者名 |
石井, 悠人
小島, 拓也
高瀬, 英希
中村, 宏
|
著者名(英) |
Haruto, Ishii
Takuya, Kojima
Hideki, Takase
Hiroshi, Nakamura
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
暗号処理を内部で行うデバイスに対し,入出力情報以外に消費電力等のサイドチャネル情報を加味して秘密鍵などを不正に入手する攻撃をサイドチャネル攻撃と呼ぶ.近年,IoT デバイスなどの普及に伴いサイドチャネル攻撃の脅威は増してきている.サイドチャネル攻撃を成功させるためには取得した物理情報のノイズを軽減することが重要である.ノイズを軽減する手法としては機械学習を用いた手法であるオートエンコーダが提案されている.先行研究におけるオートエンコーダはノイズ除去の点で非常に強力であることが報告されているが,攻撃対象となる暗号処理や機器が限定的であるという欠点を抱えている.そこで本研究では様々な場面に対して適用できるように汎用化したオートエンコーダを提案する.また,専用回路より取得したトレースに対して提案手法を用いてノイズ除去を行い,Correlation Power Analysis(CPA)を用いて攻撃を行うことで有効性を評価した.その結果,全ての秘密鍵の推定成功に必要なトレース数をローパスフィルタを用いた場合に比べ 50% 以上削減することに成功した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Side-channel attacks utilize side-channel information such as power consumption in addition to plaintext and ciphertext to illegally obtain secret information from cryptographic devices. Due to the proliferation of IoT devices, side-channel attacks have become increasingly serious threats to cryptographic devices. The key technique to succeed in side-channel attacks is to reduce the noise of the acquired side-channel information. Autoencoder, a machine learning technique, is often used for noise reduction and has already been applied to a side-channel attack scenario in previous research. However, it could only be available for a limited type of implementation. To address this issue, we propose a generalized autoencoder that can be applied to various scenarios. To evaluate the effectiveness of the proposed method, we conducted an attack combining the proposed noise reduction method with a conventional CPA to our obtained power traces. The experimental results show that the proposed attack can successfully recover the secret key with 50% fewer power traces than the low-pass filter-based noise reduction method. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2024-SPT-56,
号 51,
p. 1-6,
発行日 2024-07-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |