
李 陽
情報学専攻 | 准教授 |
Ⅱ類(融合系) | 准教授 |
研究者情報
学位
研究活動情報
受賞
- 受賞日 2024年12月
MLP のハミング距離モデルに基づくサイドチャネル攻撃に対する加算マスキング対策の提案
電子情報通信学会総合大会若手優秀賞(指導学生:天野龍乃如の受賞), 天野龍乃如, 崎山一男, 宮原大輝, 李陽 - 受賞日 2024年05月
ISEC研究会活動貢献感謝状, Haruka Hirata;Daiki Miyahara;Victor Arribas;Yang Li;Noriyuki Miura;Svetla Nikova;Kazuo Sakiyama - 受賞日 2023年12月
Exploring Leakage Characteristics Attacks through Profiles of Screaming Channels
KIISC Best Paper Award, Yuki Matsukawa;Daiki Miyahara;Takeshi Sugawara;Kazuo Sakiyama;Yang Li - 受賞日 2023年09月
天秤ベース秘密計算に対する計算モデルの構築, DICOMO2023
優秀論文賞, 金子尚平;李陽;崎山一男;宮原大輝 - 受賞日 2023年03月
情報処理学会 第85回全国大会 学生奨励賞 - 受賞日 2022年12月
Asiahost 2022 Best Paper Award - 受賞日 2019年03月
電子情報通信学会学術奨励賞(指導学生:羽田野凌太の受賞) 羽田野 凌太, 庄司 奈津, 李 陽, 菅原 健, 崎山 一男, "AES暗号への故障差分攻撃のモデル化と攻撃回数の評価" 電子情報通信学会
論文
- Multiplicative Masked M&M: An Attempt at Combined Countermeasures with Reduced Randomness
Kaiyuan Li; Haruka Hirata; Daiki Miyahara; Kazuo Sakiyama; Yuko Hara; Yang Li
ラスト(シニア)オーサー, 2024 IEEE 23rd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), IEEE, 掲載ページ 726-733, 出版日 2024年12月17日, 査読付
研究論文(国際会議プロシーディングス) - LoS Trick: Countermeasure against CPA for DNN Models Using Loss of Significance in Multiply-Accumulate Operations
Ryunosuke Amano; Kazuo Sakiyama; Daiki Miyahara; Yang Li
ラスト(シニア)オーサー, 2024 Twelfth International Symposium on Computing and Networking Workshops (CANDARW), IEEE, 掲載ページ 240-246, 出版日 2024年11月26日, 査読付
研究論文(国際会議プロシーディングス) - Exploring Leakage Characteristics and Attacks Through Profiles of Screaming Channels
Yuki Matsukawa; Daiki Miyahara; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
ラスト(シニア)オーサー, Communications in Computer and Information Science, Springer Nature Singapore, 掲載ページ 152-166, 出版日 2024年07月12日, 査読付
論文集(書籍)内論文 - Practical Randomness Effects on Physical Security in Second-Order Threshold Implementation of AES
Maki TSUKAHARA; Yusaku HARADA; Haruka HIRATA; Daiki MIYAHARA; Yang LI; Yuko HARA-AZUMI; Kazuo SAKIYAMA
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communications Engineers (IEICE), 出版日 2024年, 査読付
研究論文(学術雑誌) - All You Need Is Fault: Zero-Value Attacks on AES and a New λ-Detection M&M
Haruka Hirata; Daiki Miyahara; Victor Arribas; Yang Li; Noriyuki Miura; Svetla Nikova; Kazuo Sakiyama
IACR Transactions on Cryptographic Hardware and Embedded Systems, Universitatsbibliothek der Ruhr-Universitat Bochum, 2024巻, 1号, 掲載ページ 133-156, 出版日 2023年12月04日, 査読付, Deploying cryptography on embedded systems requires security against physical attacks. At CHES 2019, M&M was proposed as a combined countermeasure applying masking against SCAs and information-theoretic MAC tags against FAs. In this paper, we show that one of the protected AES implementations in the M&M paper is vulnerable to a zero-value SIFA2-like attack. A practical attack is demonstrated on an ASIC board. We propose two versions of the attack: the first follows the SIFA approach to inject faults in the last round, while the second one is an extension of SIFA and FTA but applied to the first round with chosen plaintext. The two versions work at the byte level, but the latter version considerably improves the efficiency of the attack. Moreover, we show that this zero-value SIFA2 attack is specific to the AES tower-field decomposed S-box design. Hence, such attacks are applicable to any implementation featuring this AES S-box architecture.Then, we propose a countermeasure that prevents these attacks. We extend M&M with a fine-grained detection-based feature capable of detecting the zero-value glitch attacks. In this effort, we also solve the problem of a combined attack on the ciphertext output check of M&M scheme by using Kronecker’s delta function. We deploy the countermeasure on FPGA and verify its security against both fault and side-channel analysis with practical experiments.
研究論文(学術雑誌) - Power Side-channel Attack Resistant Circuit Designs of ARX Ciphers Using High-level Synthesis
Saya Inagaki; Mingyu Yang; Yang Li; Kazuo Sakiyama; Yuko Hara-Azumi
ACM Transactions on Embedded Computing Systems, Association for Computing Machinery (ACM), 22巻, 5号, 掲載ページ 1-17, 出版日 2023年09月26日, 査読付, In the Internet of Things (IoT) era, edge devices have been considerably diversified and are often designed using high-level synthesis (HLS) for improved design productivity. However, HLS tools were originally developed in a security-unaware manner, resulting in vulnerabilities to power side-channel attacks (PSCAs), which are a serious threat to IoT systems. Currently, the impact and applicability of existing methods to PSCA-resistant designs using HLS are limited. In this article, we propose an effective HLS-based design method for PSCA-resistant ciphers implemented in hardware. In particular, we focus on lightweight block ciphers composed of addition/rotation/XOR (ARX)-based permutations to study the effects of the threshold implementation (which is one of the provably secure countermeasures against PSCAs) to the behavioral descriptions of ciphers along with the changes in HLS scheduling. The results obtained using Welch’s t-test demonstrate that our proposed method can successfully improve the resistance against PSCAs for all ARX-based ciphers used as benchmarks.
研究論文(学術雑誌) - Optimized Software Implementations of Ascon, Grain-128AEAD, and TinyJambu on ARM Cortex-M
Tomoaki Kitahara; Ryota Hira; Yuko Hara-Azumi; Daiki Miyahara; Yang Li; Kazuo Sakiyama
In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’22), IEEE,, 掲載ページ ???-???, 出版日 2023年03月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Power Side-channel Countermeasures for ARX Ciphers using High-level Synthesis
Saya Inagaki; Mingyu Yang; Yang Li; Kazuo Sakiyama; Yuko Hara-Azumi
Proceedings of the 2023 ACM/SIGDA International Symposium on Field Programmable Gate Arrays, ACM, 掲載ページ 52-52, 出版日 2023年02月12日
研究論文(国際会議プロシーディングス) - Evaluation of Statistical Fault Analysis using Input Timing Violation of Sequential Circuit on Cryptographic Module under IEM
Daisuke Fujimoto; Takumi Okamoto; Yang Li; Youngwoo Kim; Yuichi Hayashi
Transactions on Electromagnetic Compatibility, ?巻, ?号, 掲載ページ ?-?, 出版日 2023年02月, 査読付
研究論文(学術雑誌), 英語 - The Limits of Timing Analysis and SEMA on Distinguishing Similar Activation Functions of Embedded Deep Neural Networks
Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
Appl. Sci., 12巻, 9号, 掲載ページ 4135-?, 出版日 2022年04月21日, 査読付
研究論文(学術雑誌), 英語 - Horizontal Correlation Analysis Without Precise Location on Schoolbook Polynomial Multiplication of Lattice-Based Cryptosystem
Chuanchao Lu; Yijun Cui; Yang Li; Dur-E-Shahwar Kundi; Chenghua Wang; Weiqiang Liu
International Symposium on Circuits and Systems (ISCAS’22), 掲載ページ ???-???, 出版日 2022年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Mixture-Based 5-Round Physical Attack against AES: Attack Proposal and Noise Evaluation
Go Takami; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
IEICE Trans. Fundam. Electron. Commun. Comput. Sci., E105-A巻, 3号, 掲載ページ 289-299, 出版日 2022年01月, 査読付
研究論文(学術雑誌), 英語 - Revisiting System Noise in Side-Channel Attacks: Mutual Assistant SCA vs. Genetic Algorithm
Rei Kudo; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
ラスト(シニア)オーサー, Asian Hardware Oriented Security and Trust Symposium (AsianHOST’21), IEEE, 掲載ページ 1-6, 出版日 2021年12月, 査読付
研究論文(国際会議プロシーディングス), 英語 - A Key Recovery Algorithm Using Random Key Leakage from AES Key Schedule
Tomoki Uemura; Yohei Watanabe; Yang Li; Noriyuki Miura; Iwamoto Mitsugu; Kazuo Sakiyama; Kazuo Ohta
The International Symposium on Information Theory and Its Applications, (ISITA’20), IEEE, 掲載ページ 382-386, 出版日 2020年10月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks
Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
ラスト(シニア)オーサー, In Proc. Artificial Intelligence in Hardware Security (AIHWS’20),, Springer International Publishing, 掲載ページ 181-197, 出版日 2020年10月, 査読付
研究論文(国際会議プロシーディングス), 英語 - An Optimized Implementation of AES-GCM for FPGA Acceleration Using High-Level Synthesis
Tsubasa Takaki; Yang Li; Kazuo Sakiyama; Shoei Nashimoto; Daisuke Suzuki; Takeshi Sugawara
In Proc. Global Conference on Consumer Electronics (GCCE’20), 掲載ページ 176-180, 出版日 2020年10月, 査読付
研究論文(国際会議プロシーディングス), 英語 - An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density
Kohei Matsuda; Sho Tada; Makoto Nagata; Yuichi Komano; Yang Li; Takeshi Sugawara; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama; Noriyuki Miura
Japanese Journal of Applied Physics, IOP Publishing, 59巻, SG号, 掲載ページ SGGL02-SGGL02, 出版日 2020年04月01日, 査読付, Abstract
Laser fault injection (LFI) attacks on cryptographic processor ICs are a critical threat to information systems. This paper proposes an IC-level integrated countermeasure employing an information leakage sensor against an LFI attack. Distributed bulk current sensors monitor abnormal bulk current density caused by laser irradiation for LFI. Time-interleaved sensor operation and sensitivity tuning can obtain partial secret key leakage bit information with small layout area penalty. Based on the leakage information, the secret key can be securely updated to realize high-availability resilient systems. The test chip was designed and fabricated in a 0.18 μm standard CMOS, integrating a 128-bit advanced encryption standard cryptographic processor with the proposed information leakage sensor. This evaluation successfully demonstrated bulk current density and leakage bit monitoring.
研究論文(学術雑誌) - LFI検知回路に対するサイドチャネル攻撃耐性評価
羽田野凌太; 平田 遼; 松田航平; 三浦典之; 李陽; 崎山一男
電子情報通信学会論文誌(A), J104-A巻, 5号, 掲載ページ 118-126, 出版日 2020年, 査読付
研究論文(学術雑誌), 日本語 - Side-Channel Leakage of Alarm Signal for a Bulk-Current-Based Laser Sensor
Yang Li; Ryota Hatano; Sho Tada; Kohei Matsuda; Noriyuki Miura; Takeshi Sugawara; Kazuo Sakiyama
In Proc. International Conference on Information Security and Cryptology (Inscrypt’19), LNCS 12020巻, 出版日 2019年12月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Fingerprinting Light Emitting Diodes Using Spectrometer
Akiko Toh; Yang Li; Kazuo Sakiyama; Takeshi Sugawara
IET Electronics Letters, 55巻, 24号, 掲載ページ 1295-1297, 出版日 2019年09月, 査読付
研究論文(学術雑誌), 英語 - A Graphical PIN Entry System with Shoulder Surfing Resistance
Muhammad Salman; Yang Li; Jian Wang
2019 IEEE 4th International Conference on Signal and Image Processing, 掲載ページ 203-207, 出版日 2019年07月, 査読付
研究論文(国際会議プロシーディングス), 英語 - A Framework for Evaluation and Analysis on Infection Countermeasures Against Fault Attacks
Jingyi Feng; Hua Chen; Yang Li; Zhipeng Jiao; Wei Xi
IEEE Transactions on Information Forensics and Security, 2020巻, 15号, 掲載ページ 391-406, 出版日 2019年03月20日, 査読付
研究論文(学術雑誌), 英語 - An Information Leakage Sensor Based on Measurement of Laser-Induced Opto-Electric Bulk Current Density
K. Matsuda; S. Tada; M. Nagata; Y. Li; T. Sugawara; M. Iwamoto; K. Ohta; K. Sakiyama; N. Miura
International Conference on Solid State Devices and Materials (SSDM’19), 2019巻, 出版日 2019年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Improved Differential Fault Analysis on Authenticated Encryption of PAEQ-128
Ruyan Wang; Xiaohan Meng; Yang Li; Jian Wang
International Conferences on Information Security and Cryptology 2018 (Inscript’18), 掲載ページ 183-199, 出版日 2018年12月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Recovering Memory Access Sequence with Differential Flush+Reload Attack
Zhiwei Yuan; Yang Li; Kazuo Sakiyama; Takeshi Sugawara; Jian Wang
Proceedings of the 14th International Conference on Information Security Practice and Experience, Springer International Publishing, 11125巻, 掲載ページ 424-439, 出版日 2018年09月27日, 査読付
研究論文(国際会議プロシーディングス), 英語 - Towards Optimized DFA Attacks on AES under Multibyte Random Fault Model
Ruyan Wang; Xiaohan Meng; Yang Li; Jian Wang
Security and Communication Networks 2018, 2870475号, 掲載ページ 1-9, 出版日 2018年08月13日, 査読付
研究論文(学術雑誌), 英語 - Similar Operation Template Attack on RSA-CRT as a Case Study
Sen Xu; Xiangjun Lu; Kaiyu Zhang; Yang Li; Lei Wang; Weijia Wang; Haihua Gu; Zheng Guo; Junrong Liu; Dawu Gu
Science China Information Sciences, 61巻, 32111号, 掲載ページ 1-17, 出版日 2018年03月, 査読付
研究論文(学術雑誌), 英語 - A Strict Key Enumeration Algorithm for Dependent Score Lists of Side-Channel Attacks
Yang Li; Shuang Wang; Zhibin Wang; Jian Wang
In Proc. 16th Smart Card Research and Advanced Application Conference, (Cardis’17), Springer, 掲載ページ 51-69, 出版日 2018年01月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Comprehensive Evaluation on an ID-Based Side-Channel Authentication with FPGA-Based AES
Yang Li; Momoka Kasuya; Kazuo Sakiyama
Applied Sciences, 8巻, 10号, 出版日 2018年, 査読付
研究論文(学術雑誌), 英語 - A New Key Rank Estimation Method to Investigate Dependent Key Lists of Side Channel Attacks
Shuang Wang; Yang Li; Jian Wang
In Proc. Asian Hardware Oriented Security and Trust Symposium (AsianHOST’17), IEEE, 掲載ページ 1-6, 出版日 2017年10月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Another Security Evaluation of SPA Countermeasures for AES Key Expansion in IoT Devices
Yang Li; MeiTing Chen; Jian Wang
JOURNAL OF INFORMATION SCIENCE AND ENGINEERING, 33巻, 4号, 掲載ページ 1085-1100, 出版日 2017年07月, 査読付
研究論文(学術雑誌), 英語 - Reduction in the Number of Fault Injections for Blind Fault Attack on SPN Block Ciphers
Yang Li; Mengting Chen; Zhe Liu; Jian Wang
ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS, 16巻, 2号, 掲載ページ 1-20, 出版日 2017年04月, 査読付
研究論文(学術雑誌), 英語 - Another SPA Key Recovery Against Random Order Countermeasures for AES Key Expansion
Mengting Chen; Yang Li; Jian Wang
CLOUD COMPUTING AND SECURITY, ICCCS 2016, PT I, 10039巻, 掲載ページ 322-334, 出版日 2016年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Introduction to Side-Channel Attacks and Fault Attacks
Yang Li; Mengting Chen; Jian Wang
2016 ASIA-PACIFIC INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (APEMC), 掲載ページ 573-575, 出版日 2016年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Fully integrated passive UHF RFID tag for hash-based mutual authentication protocol
Shugo Mikami; Dai Watanabe; Yang Li; Kazuo Sakiyama
Scientific World Journal, Hindawi Publishing Corporation, 2015巻, (Article ID 498610)号, 掲載ページ 1-11, 出版日 2015年, 査読付
研究論文(学術雑誌), 英語 - クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵
Toshiki Nakasone; Yang Li; Kazuo Ohta; Kazuo Sakiyama
電子情報通信学会論文誌(A), J97巻, A(11)号, 掲載ページ 695-703, 出版日 2014年11月, 査読付
研究論文(学術雑誌), 日本語 - Software and hardware co-verification for privacy-enhanced passive UHF RFID tag
Yang Li; Toshiki Naksone; Kazuo Sakiyama
IEEE International Symposium on Electromagnetic Compatibility, Institute of Electrical and Electronics Engineers Inc., 2014-巻, September号, 掲載ページ 752-757, 出版日 2014年09月15日, 査読付
研究論文(国際会議プロシーディングス), 英語 - A Silicon-level Countermeasure against Fault Sensitivity Analysis and Its Evaluation
Sho Endo; Yang Li; Naofumi Homma; Kazuo Sakiyama; Kazuo Ohta; Daisuke Fujimoto; Makoto Nagata; Toshihiro Katashita; Jean-Luc Danger; Takafumi Aoki
IEEE Trans. Very Large Scale Integr. (VLSI) Syst., 28巻, 8号, 掲載ページ 1429-1438, 出版日 2014年08月, 査読付
研究論文(学術雑誌), 英語 - Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
Christophe Clavier; Jean-Luc Danger; Guillaume Duc; M. Abdelaziz; Elaabid; Benoît Gérard; Sylvain Guilley; Annelie Heuser; Michael Kasper; Yang Li; Victor Lomné; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama; Laurent Sauvage; Werner Schindler; Marc Stöttinger; Nicolas Veyrat-Charvillon; Matthieu Walle; Antoine Wurcker
J. Cryptographic Engineering, 4巻, 1号, 掲載ページ 1-16, 出版日 2014年04月, 査読付
研究論文(学術雑誌), 英語 - Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
Christophe Clavier; Jean-Luc Danger; Guillaume Duc; M. Abdelaziz Elaabid; Benoît Gérard; Sylvain Guilley; Annelie Heuser; Michael Kasper; Yang Li; Victor Lomné; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama; Laurent Sauvage; Werner Schindler; Marc Stöttinger; Nicolas Veyrat-Charvillon; Matthieu Walle; Antoine Wurcker
Journal of Cryptographic Engineering, Springer Verlag, 4巻, 4号, 掲載ページ 259-274, 出版日 2014年, 査読付
研究論文(学術雑誌), 英語 - Yet another fault-based leakage in non-uniform faulty ciphertexts
Yang Li; Yu-Ichi Hayashi; Arisa Matsubara; Naofumi Homma; Takafumi Aoki; Kazuo Ohta; Kazuo Sakiyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), Springer Verlag, 8352巻, 掲載ページ 272-287, 出版日 2014年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Privacy-Mode Switching: Toward Flexible Privacy Protection for RFID Tags in Internet of Things
Yang Li; Toshiki Nakasone; Kazuo Ohta; Kazuo Sakiyama
2014 IEEE 11TH CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE (CCNC), 掲載ページ 941-942, 出版日 2014年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Practical DFA strategy for AES under limited-access conditions
Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-Ichi Hayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
Journal of Information Processing, Information Processing Society of Japan, 22巻, 2号, 掲載ページ 142-151, 出版日 2014年, 査読付
研究論文(学術雑誌), 英語 - Software and Hardware Co-Verification for Privacy-Enhanced Passive UHF RFID Tag
Yang Li; Toshiki Naksone; Kazuo Sakiyama
2014 IEEE INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (EMC), 掲載ページ 752-757, 出版日 2014年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication
Yang Li; Shugo Mikami; Dai Watanabe; Kazuo Ohta; Kazuo Sakiyama
Cryptology and Information Security Series, IOS Press, 12巻, 掲載ページ 3-15, 出版日 2014年, 査読付
研究論文(学術雑誌), 英語 - Exploration of the CC-EMA Attack Towards Efficient Evaluation of EM Information Leakage
Toshiki Nakasone; Kazuo Sakiyama; Yang Li; Kazuo Ohta
International Symposium on Electromagnetic Compatibility (EMC EUROPE' 2013), 掲載ページ 411-414, 出版日 2013年09月, 査読付
研究論文(国際会議プロシーディングス), 英語 - An extension of fault sensitivity analysis based on clockwise collision
Yang Li; Kazuo Ohta; Kazuo Sakiyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7763巻, 掲載ページ 46-59, 出版日 2013年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Key-dependent weakness of AES-based ciphers under clockwise collision distinguisher
Toshiki Nakasone; Yang Li; Yu Sasaki; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7839巻, 掲載ページ 395-409, 出版日 2013年, 査読付
研究論文(国際会議プロシーディングス), 英語 - A New Type of Fault-Based Attack: Fault Behavior Analysis
Yang Li; Kazuo Ohta; Kazuo Sakiyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, E96A巻, 1号, 掲載ページ 177-184, 出版日 2013年01月, 査読付
研究論文(学術雑誌), 英語 - Exploring the relations between fault sensitivity and power consumption
Yang Li; Sho Endo; Nicolas Debande; Naofumi Homma; Takafumi Aoki; Thanh-Ha Le; Jean-Luc Danger; Kazuo Ohta; Kazuo Sakiyama
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7864巻, 掲載ページ 137-153, 出版日 2013年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Coupon Collector’s Problem for Fault Analysis ― High Tolerance for Noisy Fault Injections
Yu Sasaki; Yang Li; Hikaru Sakamoto; Kazuo Sakiyama
Financial Cryptography and Data Security 2013 (FC’13) LNCS 7859(Springer-Verlag), 7859巻, 掲載ページ 213-220, 出版日 2013年, 査読付
研究論文(国際会議プロシーディングス), 英語 - 複数の要因に対する新たな故障感度解析
小池彩歌; 李陽; 中津大介; 太田和夫; 崎山一男
電子情報通信学会論文誌(A), 一般社団法人電子情報通信学会, J95-A,巻, 10号, 掲載ページ 751-755, 出版日 2012年10月, 査読付, 暗号実装の耐タンパー性を確保するためには,故障発生時の評価が不可欠である.数ある故障誘発要因の中で,特に本論文では暗号デバイスに供給するクロック信号と電流及びデバイス動作時の環境温度を複合的に利用した故障感度解析を提案する.
研究論文(学術雑誌), 日本語 - 複数の要因に対する新たな故障感度解析
小池彩歌; 李陽; 中津大介; 太田和夫; 﨑山一男
電子情報通信学会論文誌(A), 20巻, 5号, 掲載ページ 827-840, 出版日 2012年10月, 査読付
研究論文(学術雑誌), 日本語 - Information-Theoretic Approach to Optimal Differential Fault Analysis
Kazuo Sakiyama; Yang Li; Mitsugu Iwamoto; Kazuo Ohta
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 7巻, 1号, 掲載ページ 109-120, 出版日 2012年02月, 査読付
研究論文(学術雑誌), 英語 - New Fault-Based Side-Channel Attack Using Fault Sensitivity
Yang Li; Kazuo Ohta; Kazuo Sakiyama
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 7巻, 1号, 掲載ページ 88-97, 出版日 2012年02月, 査読付
研究論文(学術雑誌), 英語 - Fault injection and key retrieval experiments on an evaluation board
Junko Takahashi; Toshinori Fukunaga; Shigeto Gomisawa; Yang Li; Kazuo Sakiyama; Kazuo Ohta
Information Security and Cryptography, Springer International Publishing, 17巻, 掲載ページ 313-331, 出版日 2012年, 査読付
論文集(書籍)内論文, 英語 - Toward Effective Countermeasures against an Improved Fault Sensitivity Analysis
Yang Li; Kazuo Ohta; Kazuo Sakiyama
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, E95A巻, 1号, 掲載ページ 234-241, 出版日 2012年01月, 査読付
研究論文(学術雑誌), 英語 - An Efficient Countermeasure against Fault Sensitivity Analysis Using Configurable Delay Blocks
Sho Endo; Yang Li; Naofumi Homma; Kazuo Sakiyama; Kazuo Ohta; Takafumi Aoki
2012 WORKSHOP ON FAULT DIAGNOSIS AND TOLERANCE IN CRYPTOGRAPHY (FDTC), 掲載ページ 95-102, 出版日 2012年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Intentional Electromagnetic Interference for Fault Analysis on AES Block Cipher IC
Yu-ichi Hayashi; Shigeto Gomisawa; Yang Li; Naofumi Homma; Kazuo Sakiyama; Takafumi Aoki; Kazuo Ohta
International Workshop on Electromagnetic Compatibility of Integrated Circuits (EMCCOMPO'11), 掲載ページ 235-240, 出版日 2011年11月, 査読付
研究論文(国際会議プロシーディングス), 英語 - First Experimental Results of Correlation-Enhanced EMA Collision Attack
Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
Poster Session, CHES2011, LNCS 6917巻, Springer-Verlag号, 掲載ページ XXX, 出版日 2011年09月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Combination of SW Countermeasure and CPU Modification on FPGA against Power Analysis
Daisuke Nakatsu; Yang Li; Kazuo Sakiyama; Kazuo Ohta
INFORMATION SECURITY APPLICATIONS, 6513巻, 掲載ページ 258-272, 出版日 2011年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Power Analysis against a DPA-Resistant S-Box Implementation Based on the Fourier Transform
Yang Li; Kazuo Sakiyama; Shinichi Kawamura; Kazuo Ohta
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, E94A巻, 1号, 掲載ページ 191-199, 出版日 2011年01月, 査読付
研究論文(学術雑誌), 英語 - Fault sensitivity analysis against elliptic curve cryptosystems
Hikaru Sakamoto; Yang Li; Kazuo Ohta; Kazuo Sakiyama
Proceedings - 2011 Workshop on Fault Diagnosis and Tolerance in Cryptography, FDTC 2011, 掲載ページ 11-20, 出版日 2011年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Revisit fault sensitivity analysis on WDDL-AES
Yang Li; Kazuo Ohta; Kazuo Sakiyama
2011 IEEE International Symposium on Hardware-Oriented Security and Trust, HOST 2011, 掲載ページ 148-153, 出版日 2011年, 査読付
研究論文(国際会議プロシーディングス), 英語 - On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting
Amir Moradi; Oliver Mischke; Christof Paar; Yang Li; Kazuo Ohta; Kazuo Sakiyama
CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2011, 6917巻, 掲載ページ 292-+, 出版日 2011年, 査読付
研究論文(国際会議プロシーディングス), 英語 - New Approach of Super-Sbox Analysis on AES-Based Permutations: Applications to ECHO and Grøstl
Yu Sasaki; Li Yang; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
Advances in Cryptology -- ASIACRYPT'10, LNCS 6477巻, Springer-Verlag号, 掲載ページ 38-55, 出版日 2010年12月, 査読付
研究論文(国際会議プロシーディングス), 英語 - Effective verification for known-key distinguisher by using extended differential path
Naoyuki Takayanagi; Yang Li; Kazuo Sakiyama; Kazuo Ohta
TriSAI 2010 - Proceedings of Triangle Symposium on Advanced ICT 2010, 掲載ページ 284-287, 出版日 2010年
研究論文(国際会議プロシーディングス), 英語 - Power Variance Analysis Breaks a Masked ASIC Implementation of AES
Yang Li; Kazuo Sakiyama; Lejla Batina; Daisuke Nakatsu; Kazuo Ohta
2010 DESIGN, AUTOMATION & TEST IN EUROPE (DATE 2010), 掲載ページ 1059-1064, 出版日 2010年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Fault Sensitivity Analysis
Yang Li; Kazuo Sakiyama; Shigeto Gomisawa; Toshinori Fukunaga; Junko Takahashi; Kazuo Ohta
CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2010, 6225巻, 掲載ページ 320-+, 出版日 2010年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl
Yu Sasaki; Yang Li; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
Advances in Cryptology -- ASIACRYPT'10 LNCS 6477(Springer-Verlag), 6477巻, 掲載ページ 38-+, 出版日 2010年, 査読付
研究論文(国際会議プロシーディングス), 英語 - Visual secret sharing schemes allowing arbitrary rotation angles of shares
Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
TriSAI 2009 - Proceedings of Triangle Symposium on Advanced ICT 2009, 掲載ページ 33-38, 出版日 2009年
研究論文(国際会議プロシーディングス), 英語 - Comparison of masked S-boxes in hardware implementation
Daisuke Nakatsu; Yang Li; Kazuo Sakiyama; Kazuo Ohta
TriSAI 2009 - Proceedings of Triangle Symposium on Advanced ICT 2009, 掲載ページ 176-181, 出版日 2009年
研究論文(国際会議プロシーディングス), 英語 - Security Evaluation of a DPA-Resistant S-Box Based on the Fourier Transform
Yang Li; Kazuo Sakiyama; Shinichi Kawamura; Yuichi Komano; Kazuo Ohta
INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS, 5927巻, 掲載ページ 3-+, 出版日 2009年, 査読付
研究論文(国際会議プロシーディングス), 英語
MISC
- Security of Block Ciphers: From Algorithm Design to Hardware Implementation
Kazuo Sakiyama; Yu Sasaki; Yang Li
John Wiley and Sons Ltd, 出版日 2015年07月24日, Security of Block Ciphers: From Algorithm Design to Hardware Implementation, 掲載ページ 1-295, 84949883783 - サイドチャネル認証に向けた基礎的考察 (技術と社会・倫理)
松原 有沙; 李 陽; 林 優一; 崎山 一男
近年電子マネーや入退出管理などの場面で,近距離無線通信を利用した認証技術が広く普及している.しかし攻撃者が,認証者と被認証者間の通信を中継し,正規の通信とは異なるチャネルを構築することで被認証者の位置情報を偽装するリレー攻撃の危険性が指摘されている.そこで本稿では,従来,暗号デバイスへの攻撃に用いられていたサイドチャネル情報を認証に用いることを提案し,リレー攻撃対策としての有効性の検証を行うとともに,実現に向けた基礎的実験と考察を行う.サイドチャネル情報は,暗号デバイスが動作する際に副次的に漏洩する消費電力や漏洩電磁波などのデバイスと秘密鍵に依存した固有の情報である.固有性を用いることで,認証者と被認証者との通信距離の制限を効率的な実現を目指す., 一般社団法人電子情報通信学会, 出版日 2014年07月03日, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 114巻, 116号, 掲載ページ 1-8, 0913-5685, 110009945623, AA11651731 - サイドチャネル認証に向けた基礎的考察
松原 有沙; 李 陽; 林 優一; 﨑山 一男
近年電子マネーや入退出管理などの場面で,近距離無線通信を利用した認証技術が広く普及している.しかし攻撃者が,認証者と被認証者間の通信を中継し,正規の通信とは異なるチャネルを構築することで被認証者の位置情報を偽装するリレー攻撃の危険性が指摘されている.そこで本稿では,従来,暗号デバイスへの攻撃に用いられていたサイドチャネル情報を認証に用いることを提案し,リレー攻撃対策としての有効性の検証を行うとともに,実現に向けた基礎的実験と考察を行う.サイドチャネル情報は,暗号デバイスが動作する際に副次的に漏洩する消費電力や漏洩電磁波などのデバイスと秘密鍵に依存した固有の情報である.固有性を用いることで,認証者と被認証者との通信距離の制限を効率的な実現を目指す.Recently, authentication using near field communication is widely spread for entrance and exit control and electronic money systems. However a threat of relay attack is often pointed out. Relay attack enables an attacker to camouflage the location by developing another communication channel instead of the legitimate one. In this paper, we propose an authentication method using side-channel information, and verify the usability of it based on fundamental experiments. When a cryptographic device is working, side-channel information is leaked as a power consumption and an electromagnetic wave, which is unique information depending on secret key. Utilizing such uniqueness for communication between prover and verifier, we aim at realizing an efficient distance bounding mechanism in the RFID-based authentication system., 一般社団法人情報処理学会, 出版日 2014年06月26日, 研究報告コンピュータセキュリティ(CSEC), 2014巻, 1号, 掲載ページ 1-8, 0919-6072, 110009804637, AA11235941 - Practical DFA Strategy for AES Under Limited-access Conditions
Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-ichiHayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------, 出版日 2014年02月15日, 情報処理学会論文誌, 55巻, 2号, 1882-7764, 110009665014, AN00116647 - AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察 (マルチメディア情報ハイディング・エンリッチメント)
松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
サイドチャネル攻撃は,消費電力や電磁波などのデバイスから漏洩する副次的な情報を用いて秘密情報を復元する攻撃のことである.COSADE 2013で,AES暗号実装の一種であるAES-COMPとAES-PPRM1において,消費電力と故障感度の相関が高いことが示された.AES-PPRM1においては,S-boxの組み合せ回路に対する入力値のハミング重みが,消費電力と信号遅延量の両方のサイドチャネル情報に対する良いモデルとなっていることが理由と考えられる.しかしながら,AES-COMPに関しては,消費電力と故障感度の相関が高い理由は明らかではない.そこで本稿では,組み合せ回路の信号遷移回数を再考し,消費電力と信号遅延量との相関を詳しく調査する.シミュレーションによる結果として,AES-COMPとAES-PPRM1の両方において,消費電力と信号遅延量の高相関が,S-box回路の出力信号の遷移回数に起因することを示し,その理由を明らかとする., 一般社団法人電子情報通信学会, 出版日 2013年07月18日, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 113巻, 138号, 掲載ページ 331-338, 0913-5685, 110009773125, AA12526316 - AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
出版日 2013年07月11日, 研究報告セキュリティ心理学とトラスト(SPT), 2013巻, 49号, 掲載ページ 1-8, 170000077675 - AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
サイドチャネル攻撃は,消費電力や電磁波などのデバイスから漏洩する副次的な情報を用いて秘密情報を復元する攻撃のことである.COSADE 2013 で,AES 暗号実装の一種である AES-COMP と AES-PPRM1 において,消費電力と故障感度の相関が高いことが示された.AES-PPRM1においては,S-box の組み合せ回路に対する入力値のハミング重みが,消費電力と信号遅延量の両方のサイドチャネル情報に対する良いモデルとなっていることが理由と考えられる.しかしながら,AES-COMPに関しては,消費電力と故障感度の相関が高い理由は明らかではない.そこで本稿では,組み合せ回路の信号遷移回数を再考し,消費電力と信号遅延量との相関を詳しく調査する.シミュレーションによる結果として,AES-COMPとAES-PPRM1の両方において,消費電力と信号遅延量の高相関が,S-box 回路の出力信号の遷移回数に起因することを示し,その理由を明らかとする.Side-channel attack recovers secret information utilizing extraneous information that leaks from cryp tographic devices. At COSADE 2013, it has been shown that power consumption and signal delay from two AES hardware implementations, AES-COMP and AES-PPRM1, have a high correlation. In the case of AES-PPRM1, this is because Hamming weight of input values of combinatorial circuit for S-box is considered to be a good model for both side-channel information. However, it is not clear the reason why power consumption and signal delay of AES-COMP has a high correlation. In this paper, we clarify the reason by reconsidering the behavior of signal toggles in the combinatorial circuit. As a result of simulation, we show that a high correlation between power consumption and signal delay stems from the number of signal toggles of output value for S-box circuits and clarify its mechanism., 出版日 2013年07月11日, 研究報告コンピュータセキュリティ(CSEC), 2013巻, 49号, 掲載ページ 1-8, 170000077612, AA11235941 - A-7-7 クーポンコレクタ問題を利用したノイズに強い飽和フォールト攻撃(A-7.情報セキュリティ)
佐々木 悠; 李 陽; 阪本 光; 崎山 一男
一般社団法人電子情報通信学会, 出版日 2013年03月05日, 電子情報通信学会総合大会講演論文集, 2013巻, 掲載ページ 142-142, 110009699231, AN10471452 - マスク対策AESに対する誤り暗号文を用いた故障感度解析CHES2011での発表のレビュー
李 陽; 太田 和夫; 崎山 一男
CHES2010において,故障感度解析(FSA : Fault Sensitivity Analysis)と呼ばれる新たなサイドチャネル解析手法が提案された.FSAの本質は,故障誘発の強度と故障の発生の有無との関係を調べることにある.最初に提案されたFSA攻撃では,組み合わせ回路により生じる信号遅延量が内部信号値に依存することを利用し,128ビットのAES暗号の秘密鍵の取得に成功している.その後,以下の2つの点でFSA攻撃の発展が試みられ,CHES2011でその成果が発表された. 1) CHES2010で提案されたFSA攻撃をSASEBO-Rに搭載された様々なAES実装に適用すること. 2) FSA攻撃では利用しなかった誤り暗号文の値を解析することで,FSA攻撃をさらに強力にすること.本稿では1)の研究結果としてSASEBO-Rに搭載されている全てのAES実装で攻撃が可能であることを説明し,特に2)のFSA攻撃の発展攻撃について,その詳細を報告する.2)の手法を用いた結果,AES実装にデータ・マスキングを施した場合でも,誤り暗号文のあるバイト値の分布が,マスクされていないS-boxの入力の情報に依存していることが明らかとなった.このことを利用し,Masked-AND AES実装とAES-Threshold実装における秘密鍵のバイト間の差分値を取得することに成功した., 一般社団法人電子情報通信学会, 出版日 2011年12月07日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 111巻, 337号, 掲載ページ 25-25, 110009466595, AN10060811 - クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析 (ライフインテリジェンスとオフィス情報システム)
阪本 光; 李 陽; 太田 和夫; 崎山 一男
本稿では,クロック間衝突(Clockwise Collision)を用いた新たなフォールト解析攻撃手法を提案する.一般に同期式回路中の組み合わせ回路において,信号状態が連続した2サイクルで同一となる場合,2サイクル目の遅延時間は0と見なすことができる.この事実に着目すると,セットアップタイム違反を狙ったフォールト攻撃では,クロック間衝突が発生した演算に誤りを誘発することが困難であることが分かる.今回我々は一例として,この手法をLopez-Dahabアルゴリズムを用いた楕円曲線暗号実装に適用し,秘密鍵の特定に成功した.本攻撃手法は入力点のZ座標が乱数化された場合でも有効であり,これまでに提案された故障感度解析を用いた攻撃手法より強力であることを示す., 一般社団法人電子情報通信学会, 出版日 2011年11月14日, 電子情報通信学会技術研究報告 : 信学技報, 111巻, 286号, 掲載ページ 101-108, 0913-5685, 110009465967, AA1240564X - 回転操作が可能な視覚復号型秘密分散法の一般的構成法
岩本 貢; 李 陽; 崎山 一男; 太田 和夫
本稿では,シェアを回転して重ね合わせることで複数の秘密画像を復号可能な視覚復号型秘密分散法について考える.本方式はDrosteによるS-拡張型(n,n)視覚復号型秘密分散法の拡張として,自然に定義することが可能であり,構成法もS-拡張型(n,n)視覚復号型秘密分散法から自然に導かれることを示す., 一般社団法人電子情報通信学会, 出版日 2010年09月03日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 110巻, 200号, 掲載ページ 67-74, 0913-5685, 110008108065, AN10060811 - 画像の回転に対する新しい視覚復号型秘密分散法
李 陽; 岩本 貢; 太田 和夫; 崎山 一男
2006年に岩本らは復号に回転操作を用いる視覚復号型秘密分散法(VSS scheme)を提案した.しかしながら,彼らの提案方式は複雑であり,また180度回転しか扱っていなかった.本論文では,サブ画素の表現方法を変更することで,岩本らの方式を180度以外の回転角も許す方式に拡張する.特に,シェア画像が2枚の場合を考え,シェアを適切な角度で回転して複数の画像を復号するVSS方式を示す.提案方式は,Liらの方式の欠点を克服し,情報理論的な意味で安全な構成となっており,実装方法は従来よりも簡単である.そのため,n枚のシェアへの拡張も可能である., 一般社団法人電子情報通信学会, 出版日 2009年05月15日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 109巻, 42号, 掲載ページ 29-36, 0913-5685, 110007161998, AN10060811
書籍等出版物
- Encyclopedia of Cryptography, Security and Privacy
Fault Sensitivity Analysis, 1162, Springer, 出版日 2024年07月12日, ISBN 3030715205 - 暗号ハードウェアのセキュリティ
崎山一男; 菅原健,李陽
コロナ社, 出版日 2019年05月 - Security of Block Ciphers: From Algorithm Design to Hardware Implementation
Kazuo Sakiyama; Yu Sasaki; Yang Li
Wiley, 出版日 2015年07月, ISBN 9781118660010 - Fault Injection and Key Retrieval Experiments on Evaluation Board: Chapter in Marc Joye and Michael Tunstall editors, Fault Analysis in Cryptography
Junko Takahashi; Toshinori Fukunaga; Shigeto Gomisawa; Yang Li; Kazuo Sakiyama; Kazuo Ohta
Springer, 出版日 2012年07月
講演・口頭発表等
- Screaming ChannelsとElectromagnetic Radiationのメモリアクセスにおける情報漏洩の調査
川名真弘, 崎山一男, 宮原大輝, 李陽
2025年暗号と情報セキュリティシンポジウム (SCIS’25)
発表日 2025年01月 - MLP のハミング距離モデルに基づくサイドチャネル攻撃に対する 加算マスキング対策の提案
天野龍乃如; 崎山一男; 宮原大輝; 李陽, “
IEICE総合大会
発表日 2024年03月 - コンポーザブルセキュリティによる暗号回路の高位合成
楊明宇; 比留間絃斗; 崎山一男; 李陽; 原祐子
ハードウェアセキュリティ研究会
発表日 2024年03月 - トークンコントラクトを応用した競馬投票システムの検討
上段浩輝; 李陽; 崎山一男; 宮原大輝
2024年暗号と情報セキュリティシンポジウム (SCIS’24),
発表日 2024年01月 - 故障感度情報を用いたt検定によるAESハードウェアの安全性評価
古野亨紀; 佐藤泰雅; 平田遼; 宮原大輝; 李陽; 崎山一男
2024年暗号と情報セキュリティシンポジウム (SCIS’24)
発表日 2024年01月 - 画面のスペクトル分布を用いた新たなQR コードの提案
須長淳也; 嶋野裕一郎; 宮原大輝; 李陽; 崎山一男
2024年暗号と情報セキュリティシンポジウム (SCIS’24)
発表日 2024年01月 - 高シェア数状況下でのt検定による安全性評価の有効性について
胡宇暘; 宮原大輝; 崎山一男; 李陽
2024年暗号と情報セキュリティシンポジウム (SCIS’24)
発表日 2024年01月 - Implementation of Multiplicative Masked AES S-Box for M&M Scheme
Kaiyuan Li; Haruka Hirata; Daiki Miyahara; Kazuo Sakiyama; Yang Li
2024年暗号と情報セキュリティシンポジウム (SCIS’24)
発表日 2024年01月 - TI-AES に使用する擬似乱数生成器の物理安全性への影響
原田優咲; 塚原麻輝; 宮原大輝; 李陽; 原祐子; 崎山一男
2024年暗号と情報セキュリティシンポジウム (SCIS’24)
発表日 2024年01月 - スクリーミングチャネルから漏洩した情報を用いた物理認証システムの提案
野村麻友; 迫琉奈; 松川侑生; 宮原大輝; 李陽; 崎山一男
2024年暗号と情報セキュリティシンポジウム
発表日 2024年01月 - On the Practical Dependency of Fresh Randomness in AES S-box with Second-Order TI
Maki Tsukahara; Haruka Hirata; Mingyu Yang; Daiki Miyahara; Yang Li; Yuko Hara-Azumi; Kazuo Sakiyama
CANDAR Workshops (CANDARW’23), IEEE, 査読付
発表日 2023年11月 - スクリーミングチャネルを用いた認証システムの一考察
野村麻友; 粕谷桃伽; 松川侑生; 宮原大輝; 李陽; 崎山一男
IEICE2023年ソサイエティ大会
発表日 2023年09月 - 乱数性に対するTI-AESの一様性に関する基礎評価
原田優咲; 塚原麻輝; 宮原大輝; 李陽; 原祐子; 崎山一男
IEICE2023年ソサイエティ大会
発表日 2023年09月 - 軽量暗号Asconに対するスクリーミングチャネル解析実験
迫琉奈; 粕谷桃伽; 松川侑生; 宮原大輝; 李陽; 崎山一男
IEICE年ソサイエティ大会
発表日 2023年09月 - ディスプレイが発するスペクトル分布を用いた認証方式の提案
須長淳也; 宮原大輝; 李陽; 崎山一男
IEICE年ソサイエティ大会
発表日 2023年09月 - NFTを利用した競馬投票システムの一考察
上段浩輝; 李陽; 崎山一男; 宮原大輝
IEICE2023年ソサイエティ大会
発表日 2023年09月 - 天秤ベース秘密計算に対する計算モデルの構築
金子尚平; 李陽; 崎山一男; 宮原大輝
マルチメディア、分散、協調とモバイル(DICOMO2023)シンポジウム
発表日 2023年07月 - SAKURA-GにおけるVITIセンサーの実装
内山一秀; 李; 陽
情報処理学会 第85回全国大会
発表日 2023年03月 - Attention-Based Non-Profiled SCA on ASCAD Database
Enhao Xu; Takeshi Sugawara; Kazuo SakiyamaYuko Hara-Azumi; Yang Li
2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
発表日 2023年01月 - シミュレーションによるニューラルネットワークの乗算に対するサイドチャネル攻撃の考察
天野 龍乃如; 崎山 一男; 原 祐子; 李 陽
2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
発表日 2023年01月 - 電力サイドチャネル攻撃に対して堅牢なARX型暗号回路の高位合成
稲垣沙耶; 楊明宇; 李陽; 﨑山一男; 原祐子
2023年 暗号と情報セキュリティシンポジウム(SCIS2023) 2023年1月
発表日 2023年01月 - 天秤とコインを使った秘密計算
吉田深月; 金子尚平; 李陽; 﨑山一男; 宮原大輝
2023年 暗号と情報セキュリティシンポジウム(SCIS2023) 2023年1月
発表日 2023年01月 - 相互補助相関電力解析の正解鍵順位と鍵復元率の調査
西澤慧悟、崎山一男 、原祐子、李陽
2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
発表日 2023年01月 - NIST軽量暗号最終候補におけるAD長と平文長に対するレイテンシの測定
北原知明; 日良僚太; 原祐子; 李陽; 崎山一男
IEICE2021年ソサイエティ大会, (Sep., 2021).
発表日 2021年09月 - M&Mにより対策されたAES暗号ハードウェアに対するt検定
塚原麻輝; 平田遼; 李陽; 崎山一男
IEICE2021年ソサイエティ大会, (Sep., 2021).
発表日 2021年09月 - M&Mにより対策されたAES暗号ハードウェアへの故障利用解析に向けた基礎実験
塚原麻輝; 平田遼; 李陽; 崎山一男
IEICE2021年ソサイエティ大会, (Sep., 2021).
発表日 2021年09月 - ミクスチャ差分を用いた暗号解析のLED64への適用
高見豪; 菅原健; 崎山一男; 李陽
IEICE2021年ソサイエティ大会, (Sep., 2021).
発表日 2021年09月 - GIFT暗号を用いたソフトウェア閾値法の実装
伊藤千夏; 原祐子; 崎山一男; 李陽
IEICE2021年ソサイエティ大会, (Sep., 2021).
発表日 2021年09月 - 高位合成による軽量暗号ChaskeyのFPGA実装およびサイドチャネル攻撃耐性の評価
稲垣 沙耶; 楊 明宇; 李 陽; 崎山 一男; 原 祐子
ハードウェアセキュリティ研究会, VLD2020-79, HWS2020-54, pp.61-66, オンライン
発表日 2021年09月 - [招待講演]Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks (from AIHWS 2020)
Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
日本語, ISEC2021-9, p.34, (May, 2021)
発表日 2021年05月 - AES鍵スケジュールからの固定ビット数漏洩を用いた鍵復元アルゴリズムの性能評価
植村友紀; 渡邉洋平; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
発表日 2021年01月 - サイドチャネル攻撃の並列実装におけるシステムノイズの評価: 遺伝的アルゴリズムとの比較
工藤黎; 菅原健; 崎山一男; 原祐子, 李陽
日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
発表日 2021年01月 - Pushing the Limits of Simple Electromagnetic Analysis Against Similar Activation Functions
Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
発表日 2021年01月 - NIST軽量暗号第2ラウンド候補のソフトウェア実装に向けた調査
日良僚太; 李陽; 原祐子; 崎山一男
口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
発表日 2021年01月 - M&Mにより対策されたAES暗号ハードウェアに対するサイドチャネル攻撃
平田遼; 羽田野凌太; 李陽; 三浦典之; 崎山一男
口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
発表日 2021年01月 - NIST軽量暗号の第2ラウンド候補の軽量実装に向けた分類と比較
日良僚太; 李陽; 原祐子; 崎山一男
口頭発表(一般), 日本語, IEICE2020年ソサイエティ大会, (Sep., 2020).
発表日 2020年09月 - M&Mにより対策されたAESハードウェアの安全性評価について
平田遼; 羽田野凌太; 李陽; 三浦典之; Svetla Nikova; 崎山一男
口頭発表(一般), 日本語, IEICE2020年ソサイエティ大会, (Sep., 2020).
発表日 2020年09月 - LEDの個体識別における温度変化の影響
土屋彩夏; 藤聡子; 李陽; 崎山一男; 菅原健
口頭発表(一般), 日本語, ICSS2019-72
発表日 2020年07月 - 順序回路への故障注入に起因した不均一な頻度分布を持つ誤り出力を用いた故障利用解析
岡本拓実; 藤本大介; 崎山一男; 李陽, 林優一
口頭発表(一般), 日本語, HWS2019-101
発表日 2020年03月 - レーザー検知回路から漏洩するサイドチャネル情報の考察
羽田野凌太; 平田遼; 松田航平; 三浦典之; 李陽; 崎山一男
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - AESへの5ラウンドの物理攻撃の可能性の考察
高見豪; 菅原健; 崎山一男; 李陽
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - 無線通信から収集した電磁波を用いたテンプレート攻撃研究
杉本悠馬; 菅原健; 崎山一男; 李陽
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - FPGAを用いた秘匿アクセラレーションの実装評価
高木翼; 李陽; 崎山一男; 菅原健; 梨本翔永; 鈴木大輔
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - 調光機能のある LEDの個体識別
藤聡子; 土屋彩夏; 李陽; 崎山一男; 菅原健
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - 鍵のランダムな漏洩に対する AES 鍵スケジュール復元アルゴリズム
植村友紀; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
発表日 2020年01月 - レーザーフォールト注入攻撃への対策が施されたAES暗号チップの脆弱性評価
羽田野凌太; 李陽; 多田捷; 松田航平; 三浦典之; 菅原健; 崎山一男
口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
発表日 2019年09月 - 積分球による光量の均一化に基づくLEDの個体識別
土屋彩夏; 藤聡子; 李陽; 崎山一男; 菅原健
口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
発表日 2019年09月 - AESに対する5ラウンド攻撃の物理攻撃への応用検討
高見豪; 菅原健; 崎山一男; 李陽
口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
発表日 2019年09月 - クロック操作によるTime-to-Time-to-Digital Converterへの情報改ざん攻撃
小沼竜也; 李陽, 菅原健
口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
発表日 2019年09月 - AESの指定したラウンド間差分の平文探索アルゴリズムの改良
伊藤駿輔; 菅原健; 崎山一男; 李陽
口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
発表日 2018年09月 - AES暗号への故障差分攻撃のモデル化と攻撃回数の評価
羽田野凌太; 庄司奈津; 李陽; 菅原健; 崎山一男
口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
発表日 2018年09月 - 様々な実験条件におけるジャイロセンサのセンサなりすまし攻撃に関する基礎的検討
西山優太; 李陽; 崎山一男; 菅原健
口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
発表日 2018年09月 - 分光器を用いたLEDの個体識別に向けた基礎的研究
藤聡子; 李陽; 崎山一男; 菅原健
口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
発表日 2018年09月 - AESハードウェア実装の任意ラウンドにおける消費電力制御
カイ 云峰; 李 陽; 町田 卓謙; 崎山 一男
口頭発表(一般), 日本語, 2015年暗号と情報セキュリティシンポジウム (SCIS2015)
発表日 2015年01月 - Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication
李陽; 崎山一男
口頭発表(一般), 英語, Hot Channel Workshop 2014
発表日 2014年10月 - RFIDシステムにおけるリレー攻撃対策
李陽; 三上修吾; 渡辺大; 太田和夫; 崎山一男
口頭発表(一般), 日本語, Hot Channel Workshop 2014
発表日 2014年10月 - サイドチャネル認証に向けた基礎的考察
松原有沙; 李陽; 林優一; 崎山一男
口頭発表(一般), 日本語, ISEC2014
発表日 2014年07月 - Toward Practical Solution to Unsuccessful Write Operation on Non-Volatile Memory of Passive RFID Tags
Yang Li; Kazuo Sakiyama
ポスター発表, 英語, Poster, ASIACCS2014
発表日 2014年06月 - Single-Chip Implementation and Evaluation of A Privacy-Enhanced RFID Tag
李陽; 崎山一男
口頭発表(一般), 英語, Hot Channel Workshop 2014
発表日 2014年04月 - RFIDシステムにおけるリレー攻撃対策
崎山一男; 李陽
口頭発表(一般), 日本語, Hot Channel Workshop 2014
発表日 2014年04月 - Introduction to IAIK Demotag and Related Experiments on It
李陽; 崎山一男
口頭発表(一般), 英語, Hot Channel Workshop 2013
発表日 2013年11月 - Toward Applications of SRAM Retention Time as Battery-Less Timer for RFID Tags
Yang Li; Toshiki Nakasone; Kazuo Sakiyama
ポスター発表, 英語, Poster IWSEC2013 (Nov., 2013)
発表日 2013年11月 - AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
松原有沙; 蒯云峰; 李陽; 中曽根俊貴; 太田和夫; 崎山一男
口頭発表(一般), 日本語, ISEC2013-45(研究会),電子情報通信学会
発表日 2013年07月 - NU-FVAに基づく新たな鍵復元攻撃について
松原有沙; 李陽; 太田和夫; 崎山一男
口頭発表(一般), 日本語, Hot Channel Workshop 2013
発表日 2013年04月 - Toward Practically Secure and Flexible RFID Tags
李陽; 中曽根俊貴; 崎山一男
口頭発表(一般), 英語, Hot Channel Workshop 2013
発表日 2013年04月 - Toward Flexible Privacy Protection for RFID Tags Using Privacy-Mode Switching
Yang Li; Hikaru Sakamoto; Iwamasa Nishikado; Takafumi Saito; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, IEICE2013年総合大会
発表日 2013年03月 - システム上にあるSRAMの電荷保持時間とPUF特性を利用したDoS攻撃対策
CC-EMAとCEMAの攻撃性能の比較
口頭発表(一般), 日本語, IEICE2013年総合大会
発表日 2013年03月 - クーポンコレクタ問題を利用したノイズに強い飽和フォールト攻撃
佐々木悠; 李陽; 阪本光; 崎山一男
口頭発表(一般), 日本語, IEICE2013年総合大会
発表日 2013年03月 - 故障混入時のAES暗号ハードウェアの脆弱性について
松原有沙; 李陽; 太田和夫; 崎山一男
口頭発表(一般), 日本語, IEICE2013年総合大会
発表日 2013年03月 - 故障感度隠蔽のための効率的な対策とその評価
遠藤翔; 李陽; 本間尚文; 崎山一男; 藤本大介; 永田真; 太田和夫; 青木孝文
口頭発表(一般), 日本語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
発表日 2013年01月 - Mechanism Analysis for Non-Uniform Mapping of Faulty S-box –Case Study of AES-COMP–
松原有沙; 李陽; 太田和夫; 崎山一男
口頭発表(一般), 英語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
発表日 2013年01月 - CC-EMAとCEMAの攻撃性能の比較
中曽根俊貴; 李陽; 佐々木悠; 岩本貢; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
発表日 2013年01月 - Two Topics in Cryptographic Hardware: Coupon DFA and Secure RFID
崎山一男; 李陽
口頭発表(一般), 英語, Hot Channel Workshop 2012
発表日 2012年09月 - Locality Randomization for EMA-Resistant AES Hardware
Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2012 (TriSAI 2012)
発表日 2012年09月 - Key Recovery with Less Power Traces Using DPA Contest Data
Yang Li; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama
ポスター発表, 英語, Poster Session, CHES2012
発表日 2012年09月 - Sensitive-Data Dependency of Faulty Behavior and Its Application
李陽; 太田和夫; 崎山一男
口頭発表(一般), 英語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
発表日 2012年01月 - クロック間衝突を利用した電磁波解析
中曽根俊貴; 中津大介; 李陽; 太田和夫; 崎山一男
口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
発表日 2012年01月 - IRドロップを利用した故障感度解析と高温環境下における影響
小池彩歌; 李陽; 中津大介; 太田和夫; 﨑山一男
口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
発表日 2012年01月 - テンプレートを利用した時系列電力解析
中津大介; 李陽; 太田和夫; 﨑山一男
口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
発表日 2012年01月 - [招待講演]マスク対策AESに対する誤り暗号文を用いた故障感度解析~CHES2011での発表のレビュー~
李陽; 太田和夫; 﨑山一男
口頭発表(招待・特別), 日本語, ISEC2011-66,ISEC研究会
発表日 2011年12月 - クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析
阪本光; 李陽; 太田和夫; 﨑山一男
口頭発表(一般), 日本語, ISEC2011-49
発表日 2011年11月 - First Experimental Results of Correlation-Enhanced EMA Collision Attack
Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, Poster Session, CHES2011
発表日 2011年09月 - 7 及び8 ラウンド既知鍵AES識別機の実装
高柳真如; 佐々木悠; 李陽; 太田和夫; 﨑山一男
口頭発表(一般), 日本語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
発表日 2011年01月 - Self-Template Fault Sensitivity Analysis
李陽; 太田和夫; 﨑山一男
口頭発表(一般), 英語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
発表日 2011年01月 - 楕円曲線暗号実装に対するFault Sensitivity Analysis
阪本光; 李陽; 太田和夫; 﨑山一男
口頭発表(一般), 日本語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
発表日 2011年01月 - Effective Verification for Known-Key Distinguisher by Using Extended Differential Path
Naoyuki Takayanagi; Yang Li; Kazuo Sakiyama; Kazuo Ohta
口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2010 (TriSAI’10)
発表日 2010年10月 - 回転操作が可能な視覚復号型秘密分散法の一般的構成法
岩本貢; 李陽; 崎山一男; 太田和夫
口頭発表(一般), 日本語, ISEC2010-49
発表日 2010年09月 - New Non-Ideal Properties of AES-Based Permutations: Applications to ECHO and Grøstl
Yu Sasaki; Yang Li; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
口頭発表(一般), 英語, The Second SHA-3 Candidate Conference
発表日 2010年08月 - AES暗号実装へのフォールト解析攻撃における適用範囲の拡大と解析効率の向上
五味澤重友; 泉雅巳; 李陽; 高橋順子; 福永利徳; 佐々木 悠; 崎山 一男; 太田 和夫
口頭発表(一般), 日本語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
発表日 2010年01月 - An Information Theoretic Perspective on the Differential Fault Analysis against AES
Yang Li; Shigeto Gomisawa; Kazuo Sakiyama; Kazuo Ohta
口頭発表(一般), 英語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
発表日 2010年01月 - DPA耐性のあるソフトウェア実装のための安全なCPU
中津大介; 李陽; 崎山一男; 太田和夫
口頭発表(一般), 日本語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
発表日 2010年01月 - Visual Secret Sharing Schemes Allowing Arbitrary Rotation Angles of Shares
Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2009 (TriSAI 2009)
発表日 2009年10月 - Comparison of Masked S-boxes in Hardware Implementation
Daisuke Nakatsu; Yang Li; Kazuo Sakiyama; Kazuo Ohta
口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2009 (TriSAI 2009)
発表日 2009年10月 - A Novel Construction Method for Visual Secret Sharing Schemes Allowing Rotation of Shares
Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, ISEC2009-5
発表日 2009年05月 - Visual Secret Sharing Schemes for Multiple Secret Images Allowing the 90-degree Rotation of Shares
Yang Li; Mengyu Zhu; Wang Lei; Kazuo Ohta; Kazuo Sakiyama
口頭発表(一般), 英語, 2009 Symposium on Cryptography and Information Security (SCIS'09)
発表日 2009年01月 - Exploring Leakage Characteristics and Attacks through Profiles of Screaming Channels
uki Matsukawa; Daiki Miyahara; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
International Conference on Mobile Internet Security, 査読付 - Screaming channelsの漏洩モデルの実験的検証
松川 侑生; 崎山 一男; 菅原 健; 李 陽
担当経験のある科目_授業
共同研究・競争的資金等の研究課題
- 効率的で安全に利用可能な高機能暗号の数理基盤の構築と展開
高木 剛; 岩本 貢; 﨑山 一男; 李 陽; 渡邉 洋平; 王 贇トウ; 宮原 大輝
国立研究開発法人科学技術振興機構, 経済安全保障重要技術育成プログラム, 電気通信大学, 個別研究型, 25-JPMJKP24U2-03
研究期間 2025年04月 - 2030年03月 - スケーラブルな物理セキュリティを可能にする近似計算の設計基盤と理論の構築
冨山 宏之; 佐藤 寿倫; 原 祐子; 李 陽; 請園 智玲; 三浦 典之; 崎山 一男
日本学術振興会, 科学研究費助成事業 基盤研究(A), 立命館大学, 基盤研究(A), スケーラブルな物理セキュリティを可能にする近似計算の設計基盤と理論の構築に向けて、(a)スケーラブルな物理セキュリティを可能にする近似演算回路の開発、(b)物理セキュリティ強度要求に応じたACマスキング回路の自動合成技術の開発、(c)スケーラブルな物理セキュリティに関する安全性指標の理論の構築について研究を実施した。 サブテーマ(a)に関しては、FPGAを対象とした32ビットの可変精度近似乗算器の開発、省電力なデータ転送のためのApproximate Encodingの評価、クロック由来のノイズを乗せることによるサイドチャネル耐性のある回路構成の提案などを行った。さらに、演算器の基本構成単位である半加算器の電源および電磁波サイドチャネル漏洩を低減するためのカスタム回路を設計し、回路シミュレーションにてその効果を評価した。 サブテーマ(b)に関しては、昨年度に引き続き、可変精度近似乗算器を利用するカスタムハードウェアの高位合成手法を開発した。また、AESや軽量暗号アルゴリズムChaskeyの専用ハードウェアを高位合成の最適化を利用してFPGA実装し、高位合成の最適化が電力解析攻撃への脆弱性に与える影響をより定量的に評価した。 サブテーマ(c)に関しては、NISTの認証付き暗号候補をソフトウェア実装し、入力データ長に対する処理性能(レイテンシ)を調査した。その中で、加算器を用いる候補に対して、マスキング手法を検討し、サイドチャネル攻撃耐性の評価環境を構築した。また、機械学習の1つであるGraph Neural Network(GNN)を用いて、プログラム記述からの情報漏洩を定量的に評価する手法を検討した。さらに、機械学習を用いて、ハードウェアセキュリティのデータセット(演算器等のIP)を大量に生成するフレームワークの構築を行った。, 20H00590
研究期間 2020年04月01日 - 2024年03月31日 - Security Evaluation of IoT Devices against Medium and Long-Range Side-Channel Attacks
李 陽
日本学術振興会, 科学研究費助成事業 若手研究, 電気通信大学, 若手研究, This year, we mainly had two achievements. First, we have constructed an experimental environment for the remote side-channel attack. We used the same attack target from the previous work named BLEnano. We are able to remotely observe and collect the radio signal, which is used for Bluetooth communication and contains side-channel leakage. Also, we successfully recovered the secret key using the collected radio signal. Second, we noticed the difference between Bluetooth-based signal and near-field electromagnetic radiation in their leakage models and proposed a new key recovery method to combine these two types of information leakage. The new method can reduce the number of accessing the attack target. The relevant result was published at SCIS 2022., 20K19798
研究期間 2020年04月01日 - 2024年03月31日 - 暗号技術によるIoTエコシステムのレジリエンス向上
崎山 一男; 廣瀬 勝一; 李 陽; 宮原 大輝; 渡邉 洋平; 岩本 貢; 駒野 雄一; 菅原 健; 三浦 典之; 太田 和夫
日本学術振興会, 科学研究費助成事業 基盤研究(S), 電気通信大学, 基盤研究(S), リーク耐性暗号、リーク鍵の蒸留、及びリーク検知技術の3つの研究テーマの実績は以下の通りである。得られた成果は国内会議、国際会議、及び論文誌で発表した。 1)リーク耐性暗号: IDベース暗号について、マスター鍵が漏洩する場合でも安全となる構成法を提案した。また、復号鍵の漏洩に耐性のある鍵失効機能付きIDベース暗号の効率化に成功した。さらに、秘密鍵の盗難や紛失時の鍵漏洩耐性や秘密鍵自体の分散管理について検討した。カードベース暗号について、新しい物理道具を用いる秘密計算プロトコルを提案した。暗号利用モードについては、Lesamnta-LWの性能向上と応用について提案した。情報漏洩の形式的モデルへのフィードバックについては、演算器やマイクロアーキテクチャを精査し、新たな漏洩源を発見するとともに対策法を提案した。 2)リーク鍵の蒸留:AES暗号の秘密鍵復元において、検査フェイズを新たに導入し、従来0%の復元成功確率であった解析を約40%に向上することができた。プロービング攻撃への対策であるマスク実装について、あるブール関数を用いることで効率化できることを発見した。また、SHA-256圧縮関数の代数的故障利用解析やMAC関数chop-MDの偽造攻撃について、効率的な解析手法を考案した。チーム三浦/岩本との連携では、リキー方式の安全性と実装性を再考し、攻撃検知後に漏洩リスク下にある部分鍵を更新する新たな方式を構築した。この方式を搭載したAES暗号処理回路を設計した。 3)リーク検知技術:KU Leuven大と共同で作製したM&M技術により対策されたAES暗号ハードウェアの安全性評価を完了した。さらに連携を深めることで、リーケージセンサとアルゴリズムレベルでの対策技術の協調設計手法に着手できた。リーケージセンサについては、物理的なダイレクトプロービング攻撃の検知感度を高めた新たな回路を開発した。, 18H05289
研究期間 2018年06月 - 2023年03月 - 小型IoTエッジデバイスの軽量暗号アーキテクチャ設計
原 祐子; 李陽
戦略的な研究開発の推進 戦略的創造研究推進事業 AIP加速課題, 東京工業大学, 16817744
研究期間 2020年 - 2022年 - レーザーフォールト攻撃による情報漏洩を防ぐ耐タンパー技術の総合的研究
崎山 一男; 林 優一; 三浦 典之; 菅原 健; フェルバーウェーデ イングリッド; ダンジェ ジャンルック; バシーン シバム; 李 陽
日本学術振興会, 科学研究費助成事業, 電気通信大学, 基盤研究(A), 本研究では、レーザー光を用いて暗号回路に故意にソフトエラーを誘発させ、秘密情報の取得を試みるレーザーフォールト攻撃に対する抜本的対策技術を確立した。具体的には、(1)レーザーフォールト攻撃の評価環境の構築、(2)レーザー照射時の基板電位変動の実測と攻撃検知手法の開発、(3)検知に基づく暗号アルゴリズムレベルの対策技術の開発、及び(4)対策技術の安全性評価を行った。物理的・数理的観点からレーザーフォールト攻撃における情報漏洩メカニズムの理解を深め、プロトタイプICチップを用いて対策技術の実現可能性を明らかにした。, 15H01688
研究期間 2015年04月01日 - 2019年03月31日 - General and Efficient Masking Strategy for Fixed Secret Value Against Side-Channel Attacks
研究期間 2018年01月01日 - 2018年12月31日 - 大量ストリームデータのリアルタイム処理に向けた柔軟なアーキテクチャ探索と設計環境構築
原 祐子; 陽
科学技術振興機構, 戦略的な研究開発の推進 戦略的創造研究推進事業 ACT-I, 東京工業大学, 多様な組込み・IoTアプリケーションに利用可能な汎用・柔軟性、計算処理とエネルギーの高効率性という相反する技術課題を両立する、新たな超小型省エネルギープロセッサおよびその設計支援環境を開発します。ビッグデータ社会で絶え間なく生成されるストリームデータを、データセンタ等のクラウドを介さずにエッジ端末内でリアルタイム処理可能にすることで、新サービス創出と社会問題の解決に繋げます。
研究期間 2016年 - 2017年