講演名 2022-04-26
ハードウェア実装された軽量暗号Midori64に対する深層学習技術を用いたプロファイリング攻撃
佐孝 心(立命館大), 黒田 訓宏(立命館大), 福田 悠太(立命館大), 吉田 康太(立命館大), 藤野 毅(立命館大),
PDFダウンロードページ PDFダウンロードページへ
抄録(和) 軽量暗号の一つである Midori は、回路規模やリアルタイム性に優れ、かつ低消費電力な暗号として開発さ れている.軽量暗号は IoT 機器等への実装例が多いことから耐タンパ性の検証が非常に重要である.特に深層学習技 術をサイドチャネル攻撃に応用した深層学習サイドチャネル攻撃(DL-SCA)は,CPA やテンプレート攻撃といった 従来の攻撃よりも強力であることが報告されている.本研究では,Midori64 に対するプロファイリング DL-SCA を評 価した.従来の攻撃である CPA では最終ラウンドと 2 ラウンド目を対象とし 2 段階で攻撃を行っている.一方,本稿 では最終ラウンドと 1 ラウンド目を対象として攻撃を行う.最終ラウンドに対する攻撃では,DNN モデルを学習する 際に 1 種類のプロファイリング伴ではクラス欠損問題が発生するため,これを解決するために 16 種類の伴を用いた学 習が必要であることを指摘した.また,1 ラウンド目に対する攻撃では,従来の攻撃が対象としている 2 ラウンド目 ではなく 1 ラウンド目を攻撃対象とすることで DNN モデルが分類するクラス数を少なくできることを指摘した.実 験では FPGA 実装された Midori64 に対する DL-SCA を評価し,約 10,600 の攻撃波形ですべての部分伴が明らかにで きたことを報告する.
抄録(英) Midori is a lightweight cipher and it is developed to achieve superior circuit size, low latency, and low power consumption. It is very important to verify tamper resistance on lightweight ciphers since there are many IoT devices that equip these. Deep learning side-channel attacks (DL-SCAs) utilize deep neural networks (DNNs) to analyze side-channel information and it is reported that these achieve superior performance than conventional side-channel attacks (e.g., correlation power analysis (CPA), template attacks). In this work, we evaluated a profiling DL-SCA against Midori64 implemented in FPGA. A conventional CPA is focused on last and 2nd rounds of encryption process. On the other hand, our attack is focused on the last and 1st rounds. First, an adversary attacks against the last round and faces a class missing problem in the DNN training process. We indicated that it is necessary to use 16 kinds of keys to mitigate the problem and train the DNN model. Second, the adversary attacks against the 1st round. We claimed that the number of classes that the DNN classifies (complexity of the classification problem) was significantly reduced than the attack against the 2nd round. Our experimental result shows that the DL-SCA successfully revealed all the partial keys from 10,600 attack waveforms.
キーワード(和) 軽量暗号 / Midori / DL-SCA / ハードウェアセキュリティ
キーワード(英) Lightweight Cipher / Midori / DL-SCA / Hardware Security
資料番号 HWS2022-2
発行日 2022-04-19 (HWS)

研究会情報
研究会 HWS
開催期間 2022/4/26(から1日開催)
開催地(和) 産業技術総合研究所 臨海副都心センター(別館)
開催地(英) AIST Tokyo Waterfront (Annex)
テーマ(和) ハードウェアセキュリティ,一般
テーマ(英) Hardware Security, etc.
委員長氏名(和) 島崎 靖久(ルネサスエレクトロニクス)
委員長氏名(英) Yasuhisa Shimazaki(Renesas Electronics)
副委員長氏名(和) 永田 真(神戸大) / 鈴木 大輔(三菱電機)
副委員長氏名(英) Makoto Nagata(Kobe Univ.) / Daisuke Suzuki(Mitsubishi Electric)
幹事氏名(和) 高橋 順子(NTT) / 藤本 大介(奈良先端大)
幹事氏名(英) Junko Takahashi(NTT) / Daisuke Fujimotoi(NAIST)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Technical Committee on Hardware Security
本文の言語 JPN
タイトル(和) ハードウェア実装された軽量暗号Midori64に対する深層学習技術を用いたプロファイリング攻撃
サブタイトル(和)
タイトル(英) Deep Learning Side-Channel Attacks against Hardware-Implemented Lightweight Cipher Midori64
サブタイトル(和)
キーワード(1)(和/英) 軽量暗号 / Lightweight Cipher
キーワード(2)(和/英) Midori / Midori
キーワード(3)(和/英) DL-SCA / DL-SCA
キーワード(4)(和/英) ハードウェアセキュリティ / Hardware Security
第 1 著者 氏名(和/英) 佐孝 心 / Madoka Sako
第 1 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 2 著者 氏名(和/英) 黒田 訓宏 / Kunihiro Kuroda
第 2 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 3 著者 氏名(和/英) 福田 悠太 / Yuta Fukuda
第 3 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 4 著者 氏名(和/英) 吉田 康太 / Kota Yoshida
第 4 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 5 著者 氏名(和/英) 藤野 毅 / Takeshi Fujino
第 5 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
発表年月日 2022-04-26
資料番号 HWS2022-2
巻番号(vol) vol.122
号番号(no) HWS-11
ページ範囲 pp.7-12(HWS),
ページ数 6
発行日 2022-04-19 (HWS)