お知らせ 2023年度・2024年度 学生員 会費割引キャンペーン実施中です
お知らせ 技術研究報告と和文論文誌Cの同時投稿施策(掲載料1割引き)について
お知らせ 電子情報通信学会における研究会開催について
お知らせ NEW 参加費の返金について
電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
[ログイン]
技報アーカイブ
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2018-11-22 11:30
[招待講演]Security Simulation of Cryptographic Module in Side-Channel Attack
Kengo IokibeYoshitaka ToyotaOkayama Univ.EMCJ2018-61
抄録 (和) (まだ登録されていません) 
(英) Side-channel attacks (SCAs) are one of the biggest threats to cryptography and one of important issues in IoT modules, closely related to the EMC field. If IoT modules are vulnerable to SCAs, cryptographic algorithms implemented in the module are no longer secure even when the algorithms are ensured mathematically secure. In an SCA, adversaries exploit unintentional noises of an integrated circuit (IC) on which the target cryptographic algorithm is implemented, such as electromagnetic emanation, voltage bounce in the power distribution network for the IC, and common-mode current and/or radiation. Those noises are caused by the dynamic switching current of the CMOS digital circuit that processes the target cryptographic operation and the intensity of the noise depends on processed data. SCAs can be realized if the data dependency of noise is detectable. For simulating security against SCAs on an Advanced Encryption Standard (AES) circuit, an equivalent circuit model of cryptographic IC was developed to estimate the data dependency in the power voltage bounce. The equivalent circuit model was confirmed that it produced a precise waveform simulation of power voltage bounce depending of data. As analyzing the data dependency of the simulated waveform, security of the AES circuit against SCA was also estimated in excellent accuracy. These results proved that the current source, a component of the equivalent circuit model, expresses the strength of side-channel information leakage of a cryptographic circuit. In our previous work, the equivalent circuit was modeled from measurements with a prototype of cryptographic module. In addition, we are studying for establishing a method to extract the current source from simulation based on a design information of cryptographic circuits. A preliminary result has been obtained suggesting that the current source can be extracted accurately from a power consumption simulation based on design information by using an EDA tool from IC venders.
キーワード (和) / / / / / / /  
(英) Side-channel attack / Equivalent circuit model / Advanced Encryption Standard (AES) / Correlation power analysis / / / /  
文献情報 信学技報, vol. 118, no. 317, EMCJ2018-61, pp. 19-19, 2018年11月.
資料番号 EMCJ2018-61 
発行日 2018-11-15 (EMCJ) 
ISSN Online edition: ISSN 2432-6380
著作権に
ついて
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)
PDFダウンロード EMCJ2018-61

研究会情報
研究会 EMCJ IEE-EMC IEE-MAG  
開催期間 2018-11-22 - 2018-11-23 
開催地(和) KAIST(韓国大田市) 
開催地(英) KAIST 
テーマ(和) EMC Joint Workshop 2018, Daejon 
テーマ(英) EMC Joint Workshop 2018, Daejon 
講演論文情報の詳細
申込み研究会 EMCJ 
会議コード 2018-11-EMCJ-EMC-MAG 
本文の言語 英語 
タイトル(和)  
サブタイトル(和)  
タイトル(英) Security Simulation of Cryptographic Module in Side-Channel Attack 
サブタイトル(英)  
キーワード(1)(和/英) / Side-channel attack  
キーワード(2)(和/英) / Equivalent circuit model  
キーワード(3)(和/英) / Advanced Encryption Standard (AES)  
キーワード(4)(和/英) / Correlation power analysis  
キーワード(5)(和/英) /  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 五百旗頭 健吾 / Kengo Iokibe / イオキベ ケンゴ
第1著者 所属(和/英) 岡山大学 (略称: 岡山大)
Okayama University (略称: Okayama Univ.)
第2著者 氏名(和/英/ヨミ) 豊田 啓孝 / Yoshitaka Toyota / トヨタ ヨシタカ
第2著者 所属(和/英) 岡山大学 (略称: 岡山大)
Okayama University (略称: Okayama Univ.)
第3著者 氏名(和/英/ヨミ) / /
第3著者 所属(和/英) (略称: )
(略称: )
第4著者 氏名(和/英/ヨミ) / /
第4著者 所属(和/英) (略称: )
(略称: )
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者 第1著者 
発表日時 2018-11-22 11:30:00 
発表時間 40分 
申込先研究会 EMCJ 
資料番号 EMCJ2018-61 
巻番号(vol) vol.118 
号番号(no) no.317 
ページ範囲 p.19 
ページ数
発行日 2018-11-15 (EMCJ) 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会