首页> 外文期刊>電子情報通信学会技術研究報告. 情報セキュリティ. Information Security >ハードウェア実装された未対策AESおよびRSM-AESに対する深層学習サイドチャネル攻撃
【24h】

ハードウェア実装された未対策AESおよびRSM-AESに対する深層学習サイドチャネル攻撃

机译:ハードウェア実装された未対策AESおよびRSM-AESに対する深層学習サイドチャネル攻撃

获取原文
获取原文并翻译 | 示例
       

摘要

デバイスの消費電力などのサイドチャネル情報を解析することで暗号鍵を窃取することができる.近年,より強力な攻撃手法として深層学習サイドチャネル攻撃(DL-SCA)が注目されている.ハードウェア実装されたAESに対してDL-SCAを行う場合,レジスタの遷移の値を用いたXORedモデルが用いられる.しかし,このモデルを単純に用いた場合,0,4,8,12byteの攻撃においてデータ不均衡問題が発生し,攻撃が成功しない.これを解決するために我々はランダムな鍵で実行された波形とラベルを学習データとして使用する新しい方法を提案する.実験では,ASICに実装された未対策AES回路,RSM-AES回路に対してDL-SCAを行い,暗号鍵を窃取できることを示せた.

著录项

获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号