文献
J-GLOBAL ID:202302288435773925   整理番号:23A2301252

漏洩波形のSN比を用いた深層学習サイドチャネル攻撃耐性評価コストの削減

Tolerance Evaluation Cost Reduction of Deep-Learning-Based Side-Channel Attack Using Signal-to-Noise Ratio of Leakage Traces
著者 (4件):
資料名:
巻: 123  号: 129(ISEC2023 14-53)  ページ: 19-24 (WEB ONLY)  発行年: 2023年07月17日 
JST資料番号: U2030A  ISSN: 2432-6380  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
暗号回路から漏洩する物理的挙動を解析し,暗号を解読するサイドチャネル攻撃(SCA)が提案され,情報漏洩の脅威となっている.また,深層学習を用いたサイドチャネル攻撃(DL-SCA)はMasking対策を実装した暗号回路に対して攻撃が可能であると報告されている.そのため,暗号機能が搭載された電子機器を設計する際,SCA対策を行う必要がある.SCA対策を行うにあたり,各対策に対してSCA耐性評価を行う必要がある.しかし,DL-SCAでは解析を行わなければ耐性を評価できない.さらに,DL-SCAを行うには1万以上の波形が必要であり,測定に膨大な時間を要する.本論文では,DL-SCA耐性評価のコスト削減のために,SCA対策実行後の漏洩波形を模擬することで,評価に使用する漏洩波形の測定回数を削減する方法を検討した.提案手法では,ある一つの評価条件における漏洩波形を測定する.この漏洩波形に対して対策実装後のSCA耐性となるノイズを重畳し,対策実装後の模擬波形を作成する.本検討によって少ない対策実装後の漏洩波形によってDL-SCA耐性評価の予測を行う.今回,Masking対策AESを実装したマイコンを対象として,複数の観測点で漏洩波形を測定し,CPAを実行する.CPA結果からノイズを作成し,ある一つの観測点の模擬波形を作成した.そして,DL-SCAを実行した結果,模擬波形による評価では秘密鍵を12バイト中6バイト回復したことを確認した.これは実測した場合と12バイト中10バイトと一致した.(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
人工知能  ,  データ保護 
引用文献 (10件):
  • P. Kocher, J. Jaffe, and B. Jun, “Differential Power Analysis,” in Advances in Cryptology CRYPTO’99, vol.1666, pp.388-397, Springer-Verlag, Dec. 1999.
  • S. Chari, C. Jutla, J. Rao, and P. Rohatgi, “Towards Sound Approaches to Counteract Power-Analysis Attacks,” in Advances in Cryptology CRYPTRO’ 99, vol. 1666, pp. 398-412, Aug. 1999.
  • E. Brier, C. Clavier, and F. Olivier,“Correlation Power Analysis with a Leakage Model,” in Proc.Cryptographic Hardware and Embedded Systems, Chap.2, Springer, Berlin, Heidelberg, 2007.
  • G. Hospodar, B. Gierlichs, E. D. Mulder, I. Verbauwhede, J. Vandewalle,“Machine learning in side-channel analysis: a first study,” Journal of Cryptographic Engineering, 1(4), pp. 293-302, Oct. 2011.
  • F. Hu, H. Wang, and J, Wang, “Multi-Leak Deep-Learning Side-Channel Analysis,” IEEE Access, pp. 22610-22621, 2022.
もっと見る

前のページに戻る