講演名 | 2021-10-19 耐タンパー性を有するCRT-RSAソフトウェアに対する深層学習に基づく単一波形サイドチャネル攻撃 齋藤 宏太郎(東北大), 伊東 燦(東北大), 上野 嶺(東北大), 本間 尚文(東北大), |
---|---|
PDFダウンロードページ | PDFダウンロードページへ |
抄録(和) | 本稿では,CRT-RSAソフトウェアに対する深層学習を用いた単一波形サイドチャネル攻撃を提案する.本稿で対象とするCRT-RSA実装のオープンソースソフトウェアライブラリGnu MPでは,べき乗剰余演算アルゴリズムとして定数時間で最も高速な手法であるFixed window法が用いられ,さらに単純電力解析攻撃対策として乗算オペランド選択時のダミーロードによるハイディングによる対策がなされている.同実装では単純電力解析によって指数のビット系列を入手できないため,既存のサイドチャネル攻撃に耐性があるとされていた.本稿では,深層学習に基づくサイドチャネル攻撃(DL-SCA)を用いて,同実装のべき乗剰余演算における指数を単一波形で高精度に推定する手法を提案する.さらに,CRT-RSAに対する部分鍵露出攻撃の拡張により,上記手法により得られた指数が誤りを含む場合でもCRT-RSAの秘密鍵を容易に復元可能なことを実験的に示す. |
抄録(英) | This paper proposes a deep-learning based single-trace side-channel attack on CRT-RSA software implementation secure against simple power analysis (SPA).We focus on a CRT-RSA implementation with an open-source software library named Gnu MP, which employs the fixed window (FW) exponentiation with a hiding countermeasure based on a dummy load for the sake of SPA resistance. The FW exponentiation is known as the fastest, constant-time, and SPA-resistant modular exponentiation algorithm. In addition, dummy load in selecting a multiplicand is utilized to mitigate more sophisticated power analysis/cache attacks. We propose a novel single-trace power analysis attack on the basis of deep learning to estimate the secret exponents from FW exponentiation exploiting dummy load with a convincing accuracy. Furthermore, we extend the partial key exposure attack on CRT-RSA such that it can exploit the feature of key exposure estimated by the above analysis. We experimentally demonstrate that secret keys of the CRT-RSA can be easily recovered even when the estimated exponents contain some errors. |
キーワード(和) | サイドチャネル攻撃 / 深層学習 / CRT-RSA / 部分鍵露出攻撃 / Gnu MP |
キーワード(英) | Side-Channel Attack / Deep-Learning / CRT-RSA / Partial Key Exposure Attack / Gnu MP |
資料番号 | HWS2021-42,ICD2021-16 |
発行日 | 2021-10-12 (HWS, ICD) |
研究会情報 | |
研究会 | HWS / ICD |
---|---|
開催期間 | 2021/10/19(から1日開催) |
開催地(和) | オンライン開催 |
開催地(英) | Online |
テーマ(和) | ハードウェアセキュリティ,一般 |
テーマ(英) | Hardware Security, etc. |
委員長氏名(和) | 島崎 靖久(ルネサスエレクトロニクス) / 高橋 真史(キオクシア) |
委員長氏名(英) | Yasuhisa Shimazaki(Renesas Electronics) / Masafumi Takahashi(Kioxia) |
副委員長氏名(和) | 永田 真(神戸大) / 鈴木 大輔(三菱電機) / 池田 誠(東大) |
副委員長氏名(英) | Makoto Nagata(Kobe Univ.) / Daisuke Suzuki(Mitsubishi Electric) / Makoto Ikeda(Univ. of Tokyo) |
幹事氏名(和) | 高橋 順子(NTT) / 藤本 大介(奈良先端大) / 廣瀬 哲也(阪大) / 新居 浩二(TSMCデザインテクノロジージャパン) |
幹事氏名(英) | Junko Takahashi(NTT) / Daisuke Fujimotoi(NAIST) / Tetsuya Hirose(Osaka Univ.) / Koji Nii(TSMC) |
幹事補佐氏名(和) | / 宮地 幸祐(信州大) / 吉原 義昭(キオクシア) / 久保木 猛(九大) |
幹事補佐氏名(英) | / Kosuke Miyaji(Shinshu Univ.) / Yoshiaki Yoshihara(キオクシア) / Takeshi Kuboki(Kyushu Univ.) |
講演論文情報詳細 | |
申込み研究会 | Technical Committee on Hardware Security / Technical Committee on Integrated Circuits and Devices |
---|---|
本文の言語 | JPN |
タイトル(和) | 耐タンパー性を有するCRT-RSAソフトウェアに対する深層学習に基づく単一波形サイドチャネル攻撃 |
サブタイトル(和) | |
タイトル(英) | A Deep-Learning Based Single-Trace Side-Channel Attack on Tamper-Resistant CRT-RSA Software |
サブタイトル(和) | |
キーワード(1)(和/英) | サイドチャネル攻撃 / Side-Channel Attack |
キーワード(2)(和/英) | 深層学習 / Deep-Learning |
キーワード(3)(和/英) | CRT-RSA / CRT-RSA |
キーワード(4)(和/英) | 部分鍵露出攻撃 / Partial Key Exposure Attack |
キーワード(5)(和/英) | Gnu MP / Gnu MP |
第 1 著者 氏名(和/英) | 齋藤 宏太郎 / Kotaro Saito |
第 1 著者 所属(和/英) | 東北大学(略称:東北大) Tohoku University(略称:Tohoku Univ.) |
第 2 著者 氏名(和/英) | 伊東 燦 / Akira Ito |
第 2 著者 所属(和/英) | 東北大学(略称:東北大) Tohoku University(略称:Tohoku Univ.) |
第 3 著者 氏名(和/英) | 上野 嶺 / Rei Ueno |
第 3 著者 所属(和/英) | 東北大学(略称:東北大) Tohoku University(略称:Tohoku Univ.) |
第 4 著者 氏名(和/英) | 本間 尚文 / Naofumi Homma |
第 4 著者 所属(和/英) | 東北大学(略称:東北大) Tohoku University(略称:Tohoku Univ.) |
発表年月日 | 2021-10-19 |
資料番号 | HWS2021-42,ICD2021-16 |
巻番号(vol) | vol.121 |
号番号(no) | HWS-206,ICD-207 |
ページ範囲 | pp.7-12(HWS), pp.7-12(ICD), |
ページ数 | 6 |
発行日 | 2021-10-12 (HWS, ICD) |