李 陽

情報学専攻准教授
Ⅱ類(融合系)准教授

学位

  • 学士(工学), ハルビン工程大学
  • Bachelor, Harbin Engineering University
  • 修士(工学), 電気通信大学
  • 博士(工学), 電気通信大学
  • Doctor of Philosophy

研究分野

  • 情報通信, 情報セキュリティ

学歴

  • 2011年04月 - 2012年12月
    電気通信大学大学院, 情報理工学研究科, 総合情報学専攻
  • 2009年04月 - 2011年03月
    電気通信大学大学院, 電気通信学研究科, 情報通信工学専攻
  • 2004年09月 - 2008年07月
    ハルビン工程大学, 電子情報工学
  • 2001年09月 - 2004年06月
    鎮江市第一高校, 中華人民共和国

受賞

  • 受賞日 2023年03月
    情報処理学会 第85回全国大会 学生奨励賞
  • 受賞日 2022年12月
    Asiahost 2022 Best Paper Award
  • 受賞日 2019年03月
    電子情報通信学会学術奨励賞(指導学生:羽田野凌太の受賞) 羽田野 凌太, 庄司 奈津, 李 陽, 菅原 健, 崎山 一男, "AES暗号への故障差分攻撃のモデル化と攻撃回数の評価" 電子情報通信学会

論文

  • All You Need Is Fault: Zero-Value Attacks on AES and a New λ-Detection M&M
    Haruka Hirata; Daiki Miyahara; Victor Arribas; Yang Li; Noriyuki Miura; Svetla Nikova; Kazuo Sakiyama
    IACR Transactions on Cryptographic Hardware and Embedded Systems, Universitatsbibliothek der Ruhr-Universitat Bochum, 2024巻, 1号, 掲載ページ 133-156, 出版日 2023年12月04日, Deploying cryptography on embedded systems requires security against physical attacks. At CHES 2019, M&M was proposed as a combined countermeasure applying masking against SCAs and information-theoretic MAC tags against FAs. In this paper, we show that one of the protected AES implementations in the M&M paper is vulnerable to a zero-value SIFA2-like attack. A practical attack is demonstrated on an ASIC board. We propose two versions of the attack: the first follows the SIFA approach to inject faults in the last round, while the second one is an extension of SIFA and FTA but applied to the first round with chosen plaintext. The two versions work at the byte level, but the latter version considerably improves the efficiency of the attack. Moreover, we show that this zero-value SIFA2 attack is specific to the AES tower-field decomposed S-box design. Hence, such attacks are applicable to any implementation featuring this AES S-box architecture.Then, we propose a countermeasure that prevents these attacks. We extend M&M with a fine-grained detection-based feature capable of detecting the zero-value glitch attacks. In this effort, we also solve the problem of a combined attack on the ciphertext output check of M&M scheme by using Kronecker’s delta function. We deploy the countermeasure on FPGA and verify its security against both fault and side-channel analysis with practical experiments.
    研究論文(学術雑誌)
  • Power Side-channel Attack Resistant Circuit Designs of ARX Ciphers Using High-level Synthesis
    Saya Inagaki; Mingyu Yang; Yang Li; Kazuo Sakiyama; Yuko Hara-Azumi
    ACM Transactions on Embedded Computing Systems, Association for Computing Machinery (ACM), 22巻, 5号, 掲載ページ 1-17, 出版日 2023年09月26日, In the Internet of Things (IoT) era, edge devices have been considerably diversified and are often designed using high-level synthesis (HLS) for improved design productivity. However, HLS tools were originally developed in a security-unaware manner, resulting in vulnerabilities to power side-channel attacks (PSCAs), which are a serious threat to IoT systems. Currently, the impact and applicability of existing methods to PSCA-resistant designs using HLS are limited. In this article, we propose an effective HLS-based design method for PSCA-resistant ciphers implemented in hardware. In particular, we focus on lightweight block ciphers composed of addition/rotation/XOR (ARX)-based permutations to study the effects of the threshold implementation (which is one of the provably secure countermeasures against PSCAs) to the behavioral descriptions of ciphers along with the changes in HLS scheduling. The results obtained using Welch’s t-test demonstrate that our proposed method can successfully improve the resistance against PSCAs for all ARX-based ciphers used as benchmarks.
    研究論文(学術雑誌)
  • Software Evaluation for Second Round Candidates in NIST Lightweight Cryptography
    Ryota Hira; Tomoaki Kitahara; Daiki Miyahara; Yuko Hara-Azumi; Yang Li; Kazuo Sakiyama
    Journal of Information Processing, Information Processing Society of Japan, 31巻, 掲載ページ 205-219, 出版日 2023年03月
    研究論文(学術雑誌)
  • Optimized Software Implementations of Ascon, Grain-128AEAD, and TinyJambu on ARM Cortex-M
    Tomoaki Kitahara; Ryota Hira; Yuko Hara-Azumi; Daiki Miyahara; Yang Li; Kazuo Sakiyama
    In Proc. International Symposium on Computing and Networking, CANDAR Workshops (CANDARW’22), IEEE,, 掲載ページ ???-???, 出版日 2023年03月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Power Side-channel Countermeasures for ARX Ciphers using High-level Synthesis
    Saya Inagaki; Mingyu Yang; Yang Li; Kazuo Sakiyama; Yuko Hara-Azumi
    Proceedings of the 2023 ACM/SIGDA International Symposium on Field Programmable Gate Arrays, ACM, 掲載ページ 52-52, 出版日 2023年02月12日
    研究論文(国際会議プロシーディングス)
  • Evaluation of Statistical Fault Analysis using Input Timing Violation of Sequential Circuit on Cryptographic Module under IEM
    Daisuke Fujimoto; Takumi Okamoto; Yang Li; Youngwoo Kim; Yuichi Hayashi
    Transactions on Electromagnetic Compatibility, ?巻, ?号, 掲載ページ ?-?, 出版日 2023年02月, 査読付
    研究論文(学術雑誌), 英語
  • On the Practical Dependency of Fresh Randomness in AES S-box with Second-Order TI.
    Maki Tsukahara; Haruka Hirata; Mingyu Yang; Daiki Miyahara; Yang Li; Yuko Hara-Azumi; Kazuo Sakiyama
    CANDARW, 掲載ページ 286-291, 出版日 2023年
    研究論文(国際会議プロシーディングス)
  • The Limits of Timing Analysis and SEMA on Distinguishing Similar Activation Functions of Embedded Deep Neural Networks
    Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
    Appl. Sci., 12巻, 9号, 掲載ページ 4135-?, 出版日 2022年04月21日, 査読付
    研究論文(学術雑誌), 英語
  • Software Evaluation for Second Round Candidates in NIST Lightweight Cryptography.
    Ryota Hira; Tomoaki Kitahara; Daiki Miyahara; Yuko Hara-Azumi; Yang Li 0001; Kazuo Sakiyama
    IACR Cryptology ePrint Archive, 2022巻, 掲載ページ 591-591, 出版日 2022年
    研究論文(学術雑誌)
  • Examining Vulnerability of HLS-designed Chaskey-12 Circuits to Power Side-Channel Attacks
    Saya Inagaki; Mingyu Yang; Yang Li; Kazuo Sakiyama; Yuko Hara-Azumi
    International Symposium on Quality Electronic Design (ISQED’22), 掲載ページ ???-???, 出版日 2022年, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Horizontal Correlation Analysis Without Precise Location on Schoolbook Polynomial Multiplication of Lattice-Based Cryptosystem
    Chuanchao Lu; Yijun Cui; Yang Li; Dur-E-Shahwar Kundi; Chenghua Wang; Weiqiang Liu
    International Symposium on Circuits and Systems (ISCAS’22), 掲載ページ ???-???, 出版日 2022年, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Mixture-Based 5-Round Physical Attack against AES: Attack Proposal and Noise Evaluation
    Go Takami; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
    IEICE Trans. Fundam. Electron. Commun. Comput. Sci., E105-A巻, 3号, 掲載ページ 289-299, 出版日 2022年01月, 査読付
    研究論文(学術雑誌), 英語
  • Revisiting System Noise in Side-Channel Attacks: Mutual Assistant SCA vs. Genetic Algorithm
    Rei Kudo; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
    Asian Hardware Oriented Security and Trust Symposium (AsianHOST’21), IEEE, 掲載ページ 1-6, 出版日 2021年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • A Key Recovery Algorithm Using Random Key Leakage from AES Key Schedule
    Tomoki Uemura; Yohei Watanabe; Yang Li; Noriyuki Miura; Iwamoto Mitsugu; Kazuo Sakiyama; Kazuo Ohta
    The International Symposium on Information Theory and Its Applications, (ISITA’20), IEEE, 掲載ページ 382-386, 出版日 2020年10月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks
    Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
    In Proc. Artificial Intelligence in Hardware Security (AIHWS’20),, Springer International Publishing, 掲載ページ 181-197, 出版日 2020年10月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • An Optimized Implementation of AES-GCM for FPGA Acceleration Using High-Level Synthesis
    Tsubasa Takaki; Yang Li; Kazuo Sakiyama; Shoei Nashimoto; Daisuke Suzuki; Takeshi Sugawara
    In Proc. Global Conference on Consumer Electronics (GCCE’20), 掲載ページ 176-180, 出版日 2020年10月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • (Short Paper) Signal Injection Attack on Time-to-Digital Converter and Its Application to Physically Unclonable Function
    Takeshi Sugawara; Tatsuya Onuma; Yang Li
    Advances in Information and Computer Security, Springer International Publishing, 掲載ページ 117-127, 出版日 2020年08月26日
    論文集(書籍)内論文
  • An IC-level countermeasure against laser fault injection attack by information leakage sensing based on laser-induced opto-electric bulk current density
    Kohei Matsuda; Sho Tada; Makoto Nagata; Yuichi Komano; Yang Li; Takeshi Sugawara; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama; Noriyuki Miura
    Japanese Journal of Applied Physics, IOP Publishing, 59巻, SG号, 掲載ページ SGGL02-SGGL02, 出版日 2020年04月01日, 査読付, Abstract

    Laser fault injection (LFI) attacks on cryptographic processor ICs are a critical threat to information systems. This paper proposes an IC-level integrated countermeasure employing an information leakage sensor against an LFI attack. Distributed bulk current sensors monitor abnormal bulk current density caused by laser irradiation for LFI. Time-interleaved sensor operation and sensitivity tuning can obtain partial secret key leakage bit information with small layout area penalty. Based on the leakage information, the secret key can be securely updated to realize high-availability resilient systems. The test chip was designed and fabricated in a 0.18 μm standard CMOS, integrating a 128-bit advanced encryption standard cryptographic processor with the proposed information leakage sensor. This evaluation successfully demonstrated bulk current density and leakage bit monitoring.
    研究論文(学術雑誌)
  • Signal Injection Attack on Time-to-Digital Converter and Its Application to Physically Unclonable Function.
    Takeshi Sugawara 0001; Tatsuya Onuma; Yang Li 0001
    IACR Cryptology ePrint Archive, 2020巻, 掲載ページ 716-716, 出版日 2020年
    研究論文(学術雑誌)
  • LFI検知回路に対するサイドチャネル攻撃耐性評価
    羽田野凌太; 平田 遼; 松田航平; 三浦典之; 李陽; 崎山一男
    電子情報通信学会論文誌(A), J104-A巻, 5号, 掲載ページ 118-126, 出版日 2020年, 査読付
    研究論文(学術雑誌), 日本語
  • Side-Channel Leakage of Alarm Signal for a Bulk-Current-Based Laser Sensor
    Yang Li; Ryota Hatano; Sho Tada; Kohei Matsuda; Noriyuki Miura; Takeshi Sugawara; Kazuo Sakiyama
    In Proc. International Conference on Information Security and Cryptology (Inscrypt’19), LNCS 12020巻, 出版日 2019年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Fingerprinting Light Emitting Diodes Using Spectrometer
    Akiko Toh; Yang Li; Kazuo Sakiyama; Takeshi Sugawara
    IET Electronics Letters, 55巻, 24号, 掲載ページ 1295-1297, 出版日 2019年09月, 査読付
    研究論文(学術雑誌), 英語
  • A Graphical PIN Entry System with Shoulder Surfing Resistance
    Muhammad Salman; Yang Li; Jian Wang
    2019 IEEE 4th International Conference on Signal and Image Processing, 掲載ページ 203-207, 出版日 2019年07月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Probing Attack of Share-Serial Threshold Implementation of AES
    Takeshi Sugawara; Yang Li; Kazuo Sakiyama
    IET Electronics Letters, Institution of Engineering and Technology (IET), 55巻, 9号, 掲載ページ 517-519, 出版日 2019年05月, 査読付
    研究論文(学術雑誌), 英語
  • A Framework for Evaluation and Analysis on Infection Countermeasures Against Fault Attacks
    Jingyi Feng; Hua Chen; Yang Li; Zhipeng Jiao; Wei Xi
    IEEE Transactions on Information Forensics and Security, 2020巻, 15号, 掲載ページ 391-406, 出版日 2019年03月20日, 査読付
    研究論文(学術雑誌), 英語
  • An Information Leakage Sensor Based on Measurement of Laser-Induced Opto-Electric Bulk Current Density
    K. Matsuda; S. Tada; M. Nagata; Y. Li; T. Sugawara; M. Iwamoto; K. Ohta; K. Sakiyama; N. Miura
    International Conference on Solid State Devices and Materials (SSDM’19), 2019巻, 出版日 2019年, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Improved Differential Fault Analysis on Authenticated Encryption of PAEQ-128
    Ruyan Wang; Xiaohan Meng; Yang Li; Jian Wang
    International Conferences on Information Security and Cryptology 2018 (Inscript’18), 掲載ページ 183-199, 出版日 2018年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Recovering Memory Access Sequence with Differential Flush+Reload Attack
    Zhiwei Yuan; Yang Li; Kazuo Sakiyama; Takeshi Sugawara; Jian Wang
    Proceedings of the 14th International Conference on Information Security Practice and Experience, Springer International Publishing, 11125巻, 掲載ページ 424-439, 出版日 2018年09月27日, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Towards Optimized DFA Attacks on AES under Multibyte Random Fault Model
    Ruyan Wang; Xiaohan Meng; Yang Li; Jian Wang
    Security and Communication Networks 2018, 2870475号, 掲載ページ 1-9, 出版日 2018年08月13日, 査読付
    研究論文(学術雑誌), 英語
  • Similar Operation Template Attack on RSA-CRT as a Case Study
    Sen Xu; Xiangjun Lu; Kaiyu Zhang; Yang Li; Lei Wang; Weijia Wang; Haihua Gu; Zheng Guo; Junrong Liu; Dawu Gu
    Science China Information Sciences, 61巻, 32111号, 掲載ページ 1-17, 出版日 2018年03月, 査読付
    研究論文(学術雑誌), 英語
  • A Strict Key Enumeration Algorithm for Dependent Score Lists of Side-Channel Attacks
    Yang Li; Shuang Wang; Zhibin Wang; Jian Wang
    In Proc. 16th Smart Card Research and Advanced Application Conference, (Cardis’17), Springer, 掲載ページ 51-69, 出版日 2018年01月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Comprehensive Evaluation on an ID-Based Side-Channel Authentication with FPGA-Based AES
    Yang Li; Momoka Kasuya; Kazuo Sakiyama
    Applied Sciences, 8巻, 10号, 出版日 2018年, 査読付
    研究論文(学術雑誌), 英語
  • A New Key Rank Estimation Method to Investigate Dependent Key Lists of Side Channel Attacks
    Shuang Wang; Yang Li; Jian Wang
    In Proc. Asian Hardware Oriented Security and Trust Symposium (AsianHOST’17), IEEE, 掲載ページ 1-6, 出版日 2017年10月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Another Security Evaluation of SPA Countermeasures for AES Key Expansion in IoT Devices
    Yang Li; MeiTing Chen; Jian Wang
    JOURNAL OF INFORMATION SCIENCE AND ENGINEERING, INST INFORMATION SCIENCE, 33巻, 4号, 掲載ページ 1085-1100, 出版日 2017年07月, 査読付, Internet of things (IoT) devices are easily exposed to physical attackers for their easy access. Therefore, the cryptographic algorithms should be implemented carefully considering the key recovery attacks such as side-channel attacks and fault attacks. This work focuses on the simper power analysis against AES key expansion in the attack scenario of the IoT device. We mainly focused on the power analysis countermeasure applied to AES key expansion proposed and evaluated by Clavier et al. in CHES 2014. Their proposed column -wise random order countermeasure showed certain resistance against power analysis. Clavier et al. then analyzed the improved key recovery attack that combines power analysis with fault injections. In this work, we argue that extracting power information of AES state is more preferred than performing fault injections for practical attackers. This work first comprehensively evaluates the random order countermeasure assuming the attackers use the power consumptions of AES state to accelerate the key recovery. The relationship between the key recovery result and the amount of used information are verified with both theoretical analysis and key recovery simulations. The results demonstrate a set of effective key extractions with no fault injections. The most effect attack uses the Hamming weight of 12 bytes for 2 AES executions, whose key extraction finishes in 1 minute. This work also considers to use algebraic side channel attack to construct a general security evaluation method for variant countermeasures. We explain the successful key recovery of algebraic side -channel attack on AES key expansion and discuss some observations.
    研究論文(学術雑誌), 英語
  • Reduction in the Number of Fault Injections for Blind Fault Attack on SPN Block Ciphers
    Yang Li; Mengting Chen; Zhe Liu; Jian Wang
    ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS, ASSOC COMPUTING MACHINERY, 16巻, 2号, 掲載ページ 1-20, 出版日 2017年04月, 査読付, In 2014, a new fault analysis called blind fault attack (BFA) was proposed, in which attackers can only obtain the number of different faulty outputs without knowing the public data. The original BFA requires 480,000 fault injections to recover a 128-bit AES key. This work attempts to reduce the number of fault injections under the same attack assumptions. We analyze BFA from an information theoretical perspective and introduce a new probability-based distinguisher. Three approaches are proposed for different attack scenarios. The best one realized a 66.8% reduction of the number of fault injections on AES.
    研究論文(学術雑誌), 英語
  • Another SPA Key Recovery Against Random Order Countermeasures for AES Key Expansion
    Mengting Chen; Yang Li; Jian Wang
    CLOUD COMPUTING AND SECURITY, ICCCS 2016, PT I, SPRINGER INT PUBLISHING AG, 10039巻, 掲載ページ 322-334, 出版日 2016年, 査読付, To increase the resistance against power analysis, random order countermeasure applied to AES key expansion was proposed and evaluated by Clavier et al. in CHES 2014. The proposed column-wise random order countermeasure showed certain resistance when the power consumption of the key expansion part is used for key recovery. For further evaluation, Clavier et al. analyzed the improvement of key recovery attack using fault injection as additional information. As for the acceleration of the key recovery, this work argues that extracting power information of AES state is more preferred than performing fault injections for practical attackers. This work comprehensively evaluates the random order countermeasure assuming the attackers use the power consumptions of AES state to accelerate the key recovery. We studied the relationship between key recovery result and the amount of information from AES state via both theoretical analysis and key recovery simulations. The results (a) demonstrate a set of effective key extractions with no fault injections and (b) discover the most cost-effective attack is extracting Hamming weight of 12 bytes for 2 AES executions, whose key extraction averagely finishes in 1 min.
    研究論文(国際会議プロシーディングス), 英語
  • Introduction to Side-Channel Attacks and Fault Attacks
    Yang Li; Mengting Chen; Jian Wang
    2016 ASIA-PACIFIC INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (APEMC), IEEE, 掲載ページ 573-575, 出版日 2016年, 査読付, Side-channel attacks and fault attacks use the physical interactions with cryptographic devices to achieve the shortcuts of recovering the secret key. For side-channel attacks, physical information leakage during the cryptographic calculation is measured and statistically analyzed to reveal the intermediate values. For fault attacks, computational faults are intentionally triggered to obtain faulty outputs or fault behaviors for the key recovery. Fault injections are also used to obtain special information leakage under the faulty environment. This paper gives a general overview of these physical attacks and discusses the necessity of the accurate complexity evaluation of their successful key recovery.
    研究論文(国際会議プロシーディングス), 英語
  • Fully integrated passive UHF RFID tag for hash-based mutual authentication protocol
    Shugo Mikami; Dai Watanabe; Yang Li; Kazuo Sakiyama
    Scientific World Journal, Hindawi Publishing Corporation, 2015巻, (Article ID 498610)号, 掲載ページ 1-11, 出版日 2015年, 査読付, Passive radio-frequency identification (RFID) tag has been used in many applications. While the RFID market is expected to grow, concerns about security and privacy of the RFID tag should be overcome for the future use. To overcome these issues, privacy-preserving authentication protocols based on cryptographic algorithms have been designed. However, to the best of our knowledge, evaluation of the whole tag, which includes an antenna, an analog front end, and a digital processing block, that runs authentication protocols has not been studied. In this paper, we present an implementation and evaluation of a fully integrated passive UHF RFID tag that runs a privacy-preserving mutual authentication protocol based on a hash function. We design a single chip including the analog front end and the digital processing block. We select a lightweight hash function supporting 80-bit security strength and a standard hash function supporting 128-bit security strength. We show that when the lightweight hash function is used, the tag completes the protocol with a reader-tag distance of 10 cm. Similarly, when the standard hash function is used, the tag completes the protocol with the distance of 8.5 cm. We discuss the impact of the peak power consumption of the tag on the distance of the tag due to the hash function.
    研究論文(学術雑誌), 英語
  • クロック間衝突を漏洩モデルとする新たなサイドチャネル解析と並列実装AES暗号ハードウェアにおける弱い鍵
    Toshiki Nakasone; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    電子情報通信学会論文誌(A), J97巻, A(11)号, 掲載ページ 695-703, 出版日 2014年11月, 査読付
    研究論文(学術雑誌), 日本語
  • Software and hardware co-verification for privacy-enhanced passive UHF RFID tag
    Yang Li; Toshiki Naksone; Kazuo Sakiyama
    IEEE International Symposium on Electromagnetic Compatibility, Institute of Electrical and Electronics Engineers Inc., 2014-巻, September号, 掲載ページ 752-757, 出版日 2014年09月15日, 査読付, RFID system is one of the most important components for the construction of the Internet of Things. The wireless communication between the tag reader and the RFID tag is based on electromagnetic radiation, which is fully accessible by adversaries and brings the security and privacy problems. The RFID-based applications that are related to personal information urgently require the practical solution to the privacy protection. This work introduces a software and hardware combined functionality verification for a privacy-preserving RFID design. The target RFID design is the digital part of a passive UHF RFID tag with hash-based mutual authentication protocol and privacy-mode switch. We introduce the setup, the procedures and the results of the performed simulation-based and FPGA-based functionality verification. Finally, we explain the benefits and limitations of the performed experiments.
    研究論文(国際会議プロシーディングス), 英語
  • A Silicon-level Countermeasure against Fault Sensitivity Analysis and Its Evaluation
    Sho Endo; Yang Li; Naofumi Homma; Kazuo Sakiyama; Kazuo Ohta; Daisuke Fujimoto; Makoto Nagata; Toshihiro Katashita; Jean-Luc Danger; Takafumi Aoki
    IEEE Trans. Very Large Scale Integr. (VLSI) Syst., 28巻, 8号, 掲載ページ 1429-1438, 出版日 2014年08月, 査読付
    研究論文(学術雑誌), 英語
  • Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
    Christophe Clavier; Jean-Luc Danger; Guillaume Duc; M. Abdelaziz; Elaabid; Benoît Gérard; Sylvain Guilley; Annelie Heuser; Michael Kasper; Yang Li; Victor Lomné; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama; Laurent Sauvage; Werner Schindler; Marc Stöttinger; Nicolas Veyrat-Charvillon; Matthieu Walle; Antoine Wurcker
    J. Cryptographic Engineering, 4巻, 1号, 掲載ページ 1-16, 出版日 2014年04月, 査読付
    研究論文(学術雑誌), 英語
  • Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
    Christophe Clavier; Jean-Luc Danger; Guillaume Duc; M. Abdelaziz Elaabid; Benoît Gérard; Sylvain Guilley; Annelie Heuser; Michael Kasper; Yang Li; Victor Lomné; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama; Laurent Sauvage; Werner Schindler; Marc Stöttinger; Nicolas Veyrat-Charvillon; Matthieu Walle; Antoine Wurcker
    Journal of Cryptographic Engineering, Springer Verlag, 4巻, 4号, 掲載ページ 259-274, 出版日 2014年, 査読付, Side-channel analyses constitute a major threat for embedded devices, because they allow an attacker to recover secret keys without the device being aware of the sensitive information theft. They have been proved to be efficient in practice on many deployed cryptosystems. Even during the standardization process for the AES, many scientists have raised the attention on the potential vulnerabilities against implementation-level attacks Chari et al. (A Cautionary Note Regarding Evaluation of AES Candidates on Smart-cards, 133–147, 1999). The evaluation of devices against side-channel attacks is now common practice, especially in ITSEFs. This procedure has even been formalized recently Standaert et al. (EUROCRYPT LNCS 5479:443–461, 2009). The framework suggests to estimate the leakage via an information theoretic metric, and the performance of real attacks thanks to either the success rates or the guessing entropy metrics. The DPA contests are a series of international challenges that allow researchers to improve existing side-channel attacks or develop new ones and compare their effectiveness on several reference sets of power consumption traces using a common methodology. In this article, we focus on the second edition of this contest, which targeted a FPGA-based implementation of AES. This article has been written jointly with several of the participants who describe their tactics used in their attacks and their improvements beyond the state of the art. In particular, this feedback puts to the fore some considerations seldom described in the scientific literature, yet relevant to increase the convergence rate of attacks. These considerations concern in particular the correction of acquisition defects such as the drifting side-channel leakage, the identification of the most leaking samples, the order in which subkeys are attacked, how to exploit subkeys that are revealed easily to help retrieve subkeys that leak less, and non-linear leakage models.
    研究論文(学術雑誌), 英語
  • Yet another fault-based leakage in non-uniform faulty ciphertexts
    Yang Li; Yu-Ichi Hayashi; Arisa Matsubara; Naofumi Homma; Takafumi Aoki; Kazuo Ohta; Kazuo Sakiyama
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), Springer Verlag, 8352巻, 掲載ページ 272-287, 出版日 2014年, 査読付, This paper discusses the information leakage that comes from the non-uniform distribution of the faulty calculation results for hardware AES implementations under setup-time violations. For the setup-time violation, it is more difficult to predict the faulty value than the introduced difference itself. Therefore, the faulty calculation results have been always paired with the fault-free calculations as the information leakage. However, the faulty calculation results under statistical analyses can directly leak the secret. This leakage is mainly caused by the circuit structure rather than the transition differences for variant input data. Generally, this work explains the mechanism of the non-uniform distribution of faulty calculation results. For the widely used composite field based AES S-box, we explain and demonstrate that the probability of the emergence of a particular faulty value is much higher than other values. We use the key recovery method proposed by Fuhr et al., and show the successful key recovery using only the faulty calculation results. In addition, against the attack target that encrypts random plaintexts, we extend the attack in case the faults are injected remotely using electromagnetic interference without any injection timing trigger. © 2014 Springer International Publishing Switzerland.
    研究論文(国際会議プロシーディングス), 英語
  • Privacy-Mode Switching: Toward Flexible Privacy Protection for RFID Tags in Internet of Things
    Yang Li; Toshiki Nakasone; Kazuo Ohta; Kazuo Sakiyama
    2014 IEEE 11TH CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE (CCNC), IEEE, 掲載ページ 941-942, 出版日 2014年, 査読付, The privacy problem becomes the biggest obstacle when applying the RFID technology to personal customers usage in Internet of Things. Privacy protection is in the cost of computational overhead and feasibility loss, and necessary for privacy-sensitive usages. We propose a RFID system in which the privacy protection can be turned on or off by validate authorities. The privacy-mode switching increases diversity of RFID usage, enables RFID recycles, and has limited hardware overhead for RFID tags. Based on a symmetric-key crypto-based mutual authentication protocol called OMHSO, we describe a construction of a RFID system with flexible privacy-mode switching.
    研究論文(国際会議プロシーディングス), 英語
  • Practical DFA strategy for AES under limited-access conditions
    Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-Ichi Hayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
    Journal of Information Processing, Information Processing Society of Japan, 22巻, 2号, 掲載ページ 142-151, 出版日 2014年, 査読付, Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remotefault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections. © 2014 Information Processing Society of Japan.
    研究論文(学術雑誌), 英語
  • Software and Hardware Co-Verification for Privacy-Enhanced Passive UHF RFID Tag
    Yang Li; Toshiki Naksone; Kazuo Sakiyama
    2014 IEEE INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY (EMC), IEEE, 掲載ページ 752-757, 出版日 2014年, 査読付, RFID system is one of the most important components for the construction of the Internet of Things. The wireless communication between the tag reader and the RFID tag is based on electromagnetic radiation, which is fully accessible by adversaries and brings the security and privacy problems. The RFID-based applications that are related to personal information urgently require the practical solution to the privacy protection. This work introduces a software and hardware combined functionality verification for a privacy-preserving RFID design. The target RFID design is the digital part of a passive UHF RFID tag with hash-based mutual authentication protocol and privacy-mode switch. We introduce the setup, the procedures and the results of the performed simulation based and FPGA-based functionality verification. Finally, we explain the benefits and limitations of the performed experiments.
    研究論文(国際会議プロシーディングス), 英語
  • Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication
    Yang Li; Shugo Mikami; Dai Watanabe; Kazuo Ohta; Kazuo Sakiyama
    Cryptology and Information Security Series, IOS Press, 12巻, 掲載ページ 3-15, 出版日 2014年, 査読付, This paper presents a single-chip implementation and evaluation of a passive ultra-high frequency (UHF) RFID tag that uses hash-based mutual authentication protocol. Implementation details of the silicon chip including analog power block, analog clock block, cryptographic block, volatile and non-volatile memory blocks will be introduced as well as the evaluation results of the chip about area, execution time, and power consumption. To the best of our knowledge, this work is the first single-chip implementation and the first feasibility verification of a fully functional passive UHF RFID tag chip running the hash-based mutual authentication protocol with forward privacy-preservation. We expect our experience is helpful for the future design of the privacy-preserving RFID system from both academic and industrial points of view.
    研究論文(学術雑誌), 英語
  • Exploration of the CC-EMA Attack Towards Efficient Evaluation of EM Information Leakage
    Toshiki Nakasone; Kazuo Sakiyama; Yang Li; Kazuo Ohta
    International Symposium on Electromagnetic Compatibility (EMC EUROPE' 2013), 掲載ページ 411-414, 出版日 2013年09月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • An extension of fault sensitivity analysis based on clockwise collision
    Yang Li; Kazuo Ohta; Kazuo Sakiyama
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7763巻, 掲載ページ 46-59, 出版日 2013年, 査読付, This paper proposes an extension of fault sensitivity analysis based on clockwise collision. The original FSA attack uses the fault injections to exploit the sensitivity of calculations against the fault injections. While the clockwise collision fault sensitivity analysis (CC-FSA) uses the fault injections to detect the occurrence of the clockwise collision and to recover the secret key. Clockwise collision is a phenomenon for iterative hardware circuits, which leads to nearly impossible setup-time violations. Take an AES S-box as an instance, clockwise collision occurs when the S-box inputs for two consecutive clock cycles are identical in value. As a result, the combinational circuit in the second clock cycle has almost no signal toggle and a negligible critical path delay. This paper proposes and verifies the concept of CC-FSA using the clock-glitch-based fault injections and an unprotected AES implementation. We investigate the key recovery method for CC-FSA with a noisy data set and we consider CC-FSA can help the previous collision-based model-less FSA attack to identify the final 8-bit secret information without additional data and negligible computational overhead. © 2013 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • Key-dependent weakness of AES-based ciphers under clockwise collision distinguisher
    Toshiki Nakasone; Yang Li; Yu Sasaki; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7839巻, 掲載ページ 395-409, 出版日 2013年, 査読付, In 2011, Li et al. proposed a series of side-channel attacks that are related to a fundamental side-channel leakage source called clockwise collision. This paper discloses the fact that hardware implementations of AES-based ciphers could have weak keys assuming that the leakage of clockwise collision is distinguishable. In order to explain this, we firstly set up an evaluation method by introducing a threshold-based distinguisher that takes an advantage of the locality of ElectroMagnetic (EM) measurements. Secondly, we discuss that the probability of clockwise collision depends on the key values and the byte positions in the AES states. Thirdly, based on practical EM measurements and mathematical analysis, we quantitatively evaluate the relationship between the probability of clockwise collision and the vulnerability to the side-channel attack. Finally, the discussion is extended to the design methodology of AES-based ciphers, i.e., the parameter selection for S-box and ShiftRows. © 2013 Springer-Verlag.
    研究論文(国際会議プロシーディングス), 英語
  • A New Type of Fault-Based Attack: Fault Behavior Analysis
    Yang Li; Kazuo Ohta; Kazuo Sakiyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E96A巻, 1号, 掲載ページ 177-184, 出版日 2013年01月, 査読付, Fault-based attacks are very powerful to recover the secret key for cryptographic implementations. In this work, we consider the faulty output value under a certain fault injection intensity as a new type of leakage called faulty behavior. We examine the data-dependency of the faulty behavior and propose a related side-channel attack called fault behavior analysis (FBA). To verify the validity of the proposed attack, we first show that our attack can work effectively on AES-COMP of SASEBO-R. Then we show how to apply the similar attack on two AES implementations with masking countermeasures, i.e., AES-MAO and AES-TI. Finally we compare the proposed FBA attack with the DFA attack and the FSA attack, trying to complete the research map for the fault-based attack based on setup-time violations.
    研究論文(学術雑誌), 英語
  • Exploring the relations between fault sensitivity and power consumption
    Yang Li; Sho Endo; Nicolas Debande; Naofumi Homma; Takafumi Aoki; Thanh-Ha Le; Jean-Luc Danger; Kazuo Ohta; Kazuo Sakiyama
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7864巻, 掲載ページ 137-153, 出版日 2013年, 査読付, This paper qualitatively explores the relations between two kinds of side-channel leakages, i.e., the fault sensitivity (FS) and the power consumption. The FS is a relatively new active side-channel leakage, while the power consumption is one of the earliest researched passive side-channel leakage. These two side-channels are closely related with regard to both the security evaluation and the countermeasure proposal. This paper experimentally answers the following important issues such as the relationship between these two side-channels, whether they share the same leakage function and whether they can be protected by the same countermeasure. Based on two FPGA AES implementations without countermeasures, we first confirm a high correlation between the power consumption and the FS. Then, we construct the leakage profiles for the FS and the power consumption to explain the detailed relations between them. We also confirm a successful key recovery using the FS profile as the leakage model for power consumption. Based on these discoveries, we believe that FSA can be used as an evaluation tool to find the first-order leakage with less data-complexity, and it is more reasonable to achieve the countermeasures against FSA and power analysis from different design levels. © 2013 Springer-Verlag Berlin Heidelberg.
    研究論文(国際会議プロシーディングス), 英語
  • Coupon Collector’s Problem for Fault Analysis ― High Tolerance for Noisy Fault Injections
    Yu Sasaki; Yang Li; Hikaru Sakamoto; Kazuo Sakiyama
    Financial Cryptography and Data Security 2013 (FC’13) LNCS 7859(Springer-Verlag), 7859巻, 掲載ページ 213-220, 出版日 2013年, 査読付, In this paper, we propose a new technique for Square Differential Fault Analysis (DFA) against AES that can recover a secret key even with a large number of noisy fault injections, while the previous approaches of the Square DFA cannot work with noise. This makes the attack more realistic because assuming the 100% accuracy of obtaining intended fault injections is usually impossible. Our success lies in the discovery of a new mechanism of identifying the right key guess by exploiting the coupon collector's problem and its variant. Our attack parameterizes the number of noisy fault injections. If the number of noisy faults is set to 0, the analysis becomes exactly the same as the previous Square DFAs. Then, our attack can work even with a large number of noisy faults. Thus our work can be viewed as a generalization of the previous Square DFAs with respect to the number of tolerable noisy fault injections. © 2013 Springer-Verlag.
    研究論文(国際会議プロシーディングス), 英語
  • 複数の要因に対する新たな故障感度解析
    小池彩歌; 李陽; 中津大介; 太田和夫; 崎山一男
    電子情報通信学会論文誌(A), 一般社団法人電子情報通信学会, J95-A,巻, 10号, 掲載ページ 751-755, 出版日 2012年10月, 査読付, 暗号実装の耐タンパー性を確保するためには,故障発生時の評価が不可欠である.数ある故障誘発要因の中で,特に本論文では暗号デバイスに供給するクロック信号と電流及びデバイス動作時の環境温度を複合的に利用した故障感度解析を提案する.
    研究論文(学術雑誌), 日本語
  • 複数の要因に対する新たな故障感度解析
    小池彩歌; 李陽; 中津大介; 太田和夫; 﨑山一男
    電子情報通信学会論文誌(A), 20巻, 5号, 掲載ページ 827-840, 出版日 2012年10月, 査読付
    研究論文(学術雑誌), 日本語
  • Information-Theoretic Approach to Optimal Differential Fault Analysis
    Kazuo Sakiyama; Yang Li; Mitsugu Iwamoto; Kazuo Ohta
    IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 7巻, 1号, 掲載ページ 109-120, 出版日 2012年02月, 査読付, This paper presents a comprehensive analysis of differential fault analysis (DFA) attacks on the Advanced Encryption Standard (AES) from an information-theoretic perspective. Injecting faults into cryptosystems is categorized as an active attack where attackers induce an error in operations to retrieve the secret internal information, e. g., the secret key of ciphers. Here, we consider DFA attacks as equivalent to a special kind of passive attack where attackers can obtain leaked information without measurement noise. The DFA attacks are regarded as a conversion process from the leaked information to the secret key. Each fault model defines an upper bound for the amount of leaked information. The optimal DFA attacks should be able to exploit fully the leaked information in order to retrieve the secret key with a practical level of complexity. This paper discusses a new DFA methodology to achieve the optimal DFA attack by deriving the amount of the leaked information for various fault models from an information-theoretic perspective. We review several previous DFA attacks on AES variants to check the optimality of their attacks. We also propose improved DFA attacks on AES-192 and AES-256 that reach the theoretical limits.
    研究論文(学術雑誌), 英語
  • New Fault-Based Side-Channel Attack Using Fault Sensitivity
    Yang Li; Kazuo Ohta; Kazuo Sakiyama
    IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC, 7巻, 1号, 掲載ページ 88-97, 出版日 2012年02月, 査読付, This paper proposes a new fault-based attack called fault sensitivity analysis (FSA) attack. In the FSA attack, fault injections are used to test out the sensitive information leakage called fault sensitivity. Fault sensitivity means the critical fault injection intensity that corresponds to the threshold between devices' normal and abnormal behaviors. We demonstrate that without using the values of the faulty outputs, attackers can obtain the information of the secret key based on the data-dependency of the collected fault sensitivity data. This paper explains the successful FSA attacks against three Advanced Encryption Standard (AES) hardware implementations, where two of them are resistant to the differential fault analysis. This paper also discusses the countermeasures against the proposed FSA attacks.
    研究論文(学術雑誌), 英語
  • Fault injection and key retrieval experiments on an evaluation board
    Junko Takahashi; Toshinori Fukunaga; Shigeto Gomisawa; Yang Li; Kazuo Sakiyama; Kazuo Ohta
    Information Security and Cryptography, Springer International Publishing, 17巻, 掲載ページ 313-331, 出版日 2012年, 査読付, This chapter presents fault injection experiments using a side-channel evaluation board called SASEBO, which was developed to unify testing environments for side-channel analysis. We describe experiments where faults were injected into a cryptographic LSI mounted on a SASEBO board using a clock glitch. In this experiment, the faults can be induced at any desired point in time during the computation of an algorithm. We show the results of injecting faults into block cipher and public key modules implemented on the LSI. We also show the key retrieval from standard ciphers using the faulty outputs obtained in these experiments. This work contributes to the study of how a fault is injected into a target device, such as an LSI mounted on an evaluation board, and verifies various theoretical fault analyses using an experimental environment.
    論文集(書籍)内論文, 英語
  • Toward Effective Countermeasures against an Improved Fault Sensitivity Analysis
    Yang Li; Kazuo Ohta; Kazuo Sakiyama
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E95A巻, 1号, 掲載ページ 234-241, 出版日 2012年01月, 査読付, This paper proposes the countermeasures against an improved fault sensitivity analysis. Our countermeasure is proposed based on the WDDL technique due to its built-in resistance against both the power-based attack and differential fault analysis. At CHES 2010, Li et al. proposed the FSA attack on WDDL-AES. The vulnerability of WDDL-AES in their attack mainly comes from the implementation deficiency rather than the WDDL technique itself. This paper first proposes an improved fault sensitive analysis that can threat a well-implemented WDDL-AES based on the input-data dependency for the critical path delay of WDDL S-box. Then we discuss the possibility of efficient countermeasures by modifying the WDDL circuit with a limited overhead. The countermeasures are discussed based on either modifying the dual-rail to single-rail converter or the introduction of the enable signal.
    研究論文(学術雑誌), 英語
  • An Efficient Countermeasure against Fault Sensitivity Analysis Using Configurable Delay Blocks
    Sho Endo; Yang Li; Naofumi Homma; Kazuo Sakiyama; Kazuo Ohta; Takafumi Aoki
    2012 WORKSHOP ON FAULT DIAGNOSIS AND TOLERANCE IN CRYPTOGRAPHY (FDTC), IEEE, 掲載ページ 95-102, 出版日 2012年, 査読付, In this paper, we present an efficient countermeasure against Fault Sensitivity Analysis (FSA) based on a configurable delay blocks (CDBs). FSA is a new type of fault attack which exploits the relationship between fault sensitivity and secret information. Previous studies reported that it could break cryptographic modules equipped with conventional countermeasures against Differential Fault Analysis (DFA) such as redundancy calculation, Masked AND-OR and Wave Dynamic Differential Logic (WDDL). The proposed countermeasure can detect both DFA and FSA attacks based on setup time violation faults. The proposed ideas are to use a CDB as a time base for detection and to combine the technique with Li's countermeasure concept which removes the dependency between fault sensitivities and secret data. Post-manufacture configuration of the delay blocks allows minimization of the overhead in operating frequency which comes from manufacture variability. In this paper, we present an implementation of the proposed countermeasure, and describe its configuration method. We also investigate the hardware overhead of the proposed countermeasure implemented in ASIC for an AES module and demonstrate its validity through an experiment using a prototype FPGA implementation.
    研究論文(国際会議プロシーディングス), 英語
  • Intentional Electromagnetic Interference for Fault Analysis on AES Block Cipher IC
    Yu-ichi Hayashi; Shigeto Gomisawa; Yang Li; Naofumi Homma; Kazuo Sakiyama; Takafumi Aoki; Kazuo Ohta
    International Workshop on Electromagnetic Compatibility of Integrated Circuits (EMCCOMPO'11), 掲載ページ 235-240, 出版日 2011年11月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • First Experimental Results of Correlation-Enhanced EMA Collision Attack
    Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    Poster Session, CHES2011, LNCS 6917巻, Springer-Verlag号, 掲載ページ XXX, 出版日 2011年09月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Combination of SW Countermeasure and CPU Modification on FPGA against Power Analysis
    Daisuke Nakatsu; Yang Li; Kazuo Sakiyama; Kazuo Ohta
    INFORMATION SECURITY APPLICATIONS, SPRINGER-VERLAG BERLIN, 6513巻, 掲載ページ 258-272, 出版日 2011年, 査読付, This paper presents a design flow for secure software (SW) implementations of cryptographic algorithms against Side-Channel Attacks (SCAs) by using a CPU modification. The development of countermeasures to increase resistance against the SCAs in SW implementations is a topic of ongoing research. Researchers have proposed SW-level countermeasures in order to defeat the SCAs. However, we notice that more secure SW implementations are possible with an additional support from a hardware (HW) level countermeasure such as partial CPU modifications. This paper proposes a co-design approach of SW-level countermeasures and CPU modifications to defeat the SCAs on Field Programmable Gate Arrays (FPGA). As a case study of evaluating an effectiveness of the combination of our SW-/HW-level countermeasures, the S-box algorithm proposed by Coron et al. [1] is used. According to our experimental results, we find that the algorithm can be performed with a higher resistance against power analysis by applying our countermeasures. Our proposed design flow is applicable to various kinds of algorithms as well.
    研究論文(国際会議プロシーディングス), 英語
  • Power Analysis against a DPA-Resistant S-Box Implementation Based on the Fourier Transform
    Yang Li; Kazuo Sakiyama; Shinichi Kawamura; Kazuo Ohta
    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG, E94A巻, 1号, 掲載ページ 191-199, 出版日 2011年01月, 査読付, This paper shows two power analysis attacks against a software implementation of a first-order DPA resistant S-box algorithm that is based on the discrete Fourier Transform (DFT). The DPA resistant S-box algorithm based on DFT was proposed by Prouff et al. in 2006 and improved by Coron et al. in 2008, respectively. In our attacks against the improved one, we pre-process the power traces by separating them into two subgroups, so that each has a biased mask. For the separated power traces, two post analysis methods are proposed to identify the key. One is based on DPA attack against one subgroup, and the other utilizes the difference of means for two subgroups and a pattern matching. Finally, we compare these two attack methods and propose an algorithm-level countermeasure to enhance the security of S-box calculation based on the DFT.
    研究論文(学術雑誌), 英語
  • Fault sensitivity analysis against elliptic curve cryptosystems
    Hikaru Sakamoto; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    Proceedings - 2011 Workshop on Fault Diagnosis and Tolerance in Cryptography, FDTC 2011, 掲載ページ 11-20, 出版日 2011年, 査読付, In this paper, we present a fault-based security evaluation for an Elliptic Curve Cryptography (ECC) implementation using the Montgomery Powering Ladder (MPL). We focus in particular on the López-Dahab algorithm, which is used to calculate a point on an elliptic curve efficiently without using the y - coordinate. Several previous fault analysis attacks cannot be applied to the ECC implementation employing the López-Dahab algorithm in a straight-forward manner. In this paper, we evaluate the security of the López-Dahab algorithm using Fault Sensitivity Analysis (FSA). Although the initial work on FSA was applied only to an Advanced Encryption Standard (AES) implementation, we apply the technique to the ECC implementation. Consequently, we found a vulnerability to FSA for the ECC implementation using the López-Dahab algorithm. © 2011 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • Revisit fault sensitivity analysis on WDDL-AES
    Yang Li; Kazuo Ohta; Kazuo Sakiyama
    2011 IEEE International Symposium on Hardware-Oriented Security and Trust, HOST 2011, 掲載ページ 148-153, 出版日 2011年, 査読付, This paper revisits and improves the fault sensitivity analysis (FSA) attack on WDDL-AES. At CHES 2010, the FSA attack on WDDL-AES was proposed by Li et al. based on the delay timing difference for complementary wires. In their attack, the vulnerability of WDDL-AES mainly comes from the implementation deficiency rather than the WDDL technique itself. On the contrary, we explain that a well-implemented WDDL-AES also has the vulnerability against the FSA attack due to the input-data dependency for the critical delay of the WDDL S-box. We explain the observed ciphertext-bit dependency for the fault sensitivity (FS) data when the clock glitch is injected at the final AES round. By proposing a new distinguisher, our FSA attack can successfully retrieve the secret key information for WDDL-AES on SASEBO-R. © 2011 IEEE.
    研究論文(国際会議プロシーディングス), 英語
  • On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting
    Amir Moradi; Oliver Mischke; Christof Paar; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2011, SPRINGER-VERLAG BERLIN, 6917巻, 掲載ページ 292-+, 出版日 2011年, 査読付, At CHES 2010 two powerful new attacks were presented, namely the Fault Sensitivity Analysis and the Correlation Collision Attack. This paper shows how these ideas can be combined to create even stronger attacks. Two solutions are presented; both extract leakage information by the fault sensitivity analysis method while each one applies a slightly different collision attack to deduce the secret information without the need of any hypothetical leakage model. Having a similar fault injection method, one attack utilizes the non-uniform distribution of faulty ciphertext bytes while the other one exploits the data-dependent timing characteristics of the target combination circuit. The results when attacking several AES ASIC cores of the SASEBO LSI chips in different process technologies are presented. Successfully breaking the cores protected against DPA attacks using either gate-level countermeasures or logic styles indicates the strength of the attacks.
    研究論文(国際会議プロシーディングス), 英語
  • New Approach of Super-Sbox Analysis on AES-Based Permutations: Applications to ECHO and Grøstl
    Yu Sasaki; Li Yang; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
    Advances in Cryptology -- ASIACRYPT'10, LNCS 6477巻, Springer-Verlag号, 掲載ページ 38-55, 出版日 2010年12月, 査読付
    研究論文(国際会議プロシーディングス), 英語
  • Power Variance Analysis Breaks a Masked ASIC Implementation of AES
    Yang Li; Kazuo Sakiyama; Lejla Batina; Daisuke Nakatsu; Kazuo Ohta
    2010 DESIGN, AUTOMATION & TEST IN EUROPE (DATE 2010), IEEE, 掲載ページ 1059-1064, 出版日 2010年, 査読付, To obtain a better trade-off between cost and security, practical DPA countermeasures are not likely to deploy full masking that uses one distinct mask bit for each signal. A common approach is to use the same mask on several instances of an algorithm. This paper proposes a novel power analysis method called Power Variance Analysis (PVA) to reveal the danger of such implementations. PVA uses the fact that the side-channel leakage of parallel circuits has a big variance when they are given the same but random inputs. This paper introduces the basic principle of PVA and a series of PVA experiments including a successful PVA attack against a prototype RSL-AES implemented on SASEBO-R.
    研究論文(国際会議プロシーディングス), 英語
  • Fault Sensitivity Analysis
    Yang Li; Kazuo Sakiyama; Shigeto Gomisawa; Toshinori Fukunaga; Junko Takahashi; Kazuo Ohta
    CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2010, SPRINGER-VERLAG BERLIN, 6225巻, 掲載ページ 320-+, 出版日 2010年, 査読付, This paper proposes a new fault-based attack called the Fault Sensitivity Analysis (FSA) attack, which unlike most existing fault-based analyses including Differential Fault Analysis (DFA) does not use values of faulty ciphertexts. Fault sensitivity means the critical condition when a faulty output begins to exhibit some detectable characteristics, e.g., the clock frequency when fault operation begins to occur. We explain that the fault sensitivity exhibits sensitive-data dependency and can be used to retrieve the secret key. This paper presents two practical FSA attacks against two AES hardware implementations on SASEBO-R, PPRM1-AES and WDDL-AES. Different from previous work, we show that WDDL-AES is not perfectly secure against setup-time violation attacks. We also discuss a masking technique as a potential countermeasure against the proposed fault-based attack.
    研究論文(国際会議プロシーディングス), 英語
  • Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl
    Yu Sasaki; Yang Li; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
    Advances in Cryptology -- ASIACRYPT'10 LNCS 6477(Springer-Verlag), SPRINGER-VERLAG BERLIN, 6477巻, 掲載ページ 38-+, 出版日 2010年, 査読付, In this paper, we present non-full-active Super-Sbox analysis which can detect non-ideal properties of a class of AES-based permutations with a low complexity. We apply this framework to SHA-3 round-2 candidates ECHO and Grostl. The first application is for the full-round (8-round) ECHO permutation, which is a building block for 256-bit and 224-bit output sizes. By combining several observations specific to ECHO, our attack detects a non-ideal property with a time complexity of 2(182) and 2(37) amount of memory. The complexity, especially in terms of the product of time and memory, is drastically reduced from the previous best attack which required 2(512) x 2(512). Note that this result does not impact the security of the ECHO compression function nor the overall hash function. We also show that our method can detect non-ideal properties of the 8-round Grostl-256 permutation with a practical complexity, and finally show that our approach improves a semi-free-start collision attack on the 7-round Grostl-512 compression function. Our approach is based on a series of attacks on AES-based hash functions such as rebound attack and Super-Sbox analysis. The core idea is using a new differential path consisting of only non-full-active states.
    研究論文(国際会議プロシーディングス), 英語
  • Security Evaluation of a DPA-Resistant S-Box Based on the Fourier Transform
    Yang Li; Kazuo Sakiyama; Shinichi Kawamura; Yuichi Komano; Kazuo Ohta
    INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS, SPRINGER-VERLAG BERLIN, 5927巻, 掲載ページ 3-+, 出版日 2009年, 査読付, At CHES 2006. Prouff et al proposed a novel S-box calculation based on the discrete Fourier transform as a first-order DPA countermeasure At CHES 2008, Coron et al. showed that the original countermeasure can be broken by first-order DPA due to a biased mask and they proposed an improved algorithm This paper shows that there is still a flaw in the Colon's S-box algorithm with respect to a practical software implementation We pie-process the power traces to separate them into two subgroups. each has a biased mask For the separated power traces, we propose two post analysis methods to identify the key One is based on CPA attack against one subgroup. and the other is utilizing the difference of means for two subgroups and a pattern matching. Finally, we compare these two attack methods and propose an algorithm level countermeasure to enhance the security of Coron's S-box
    研究論文(国際会議プロシーディングス), 英語

MISC

  • Security of Block Ciphers: From Algorithm Design to Hardware Implementation
    Kazuo Sakiyama; Yu Sasaki; Yang Li
    A comprehensive evaluation of information security analysis spanning the intersection of cryptanalysis and side-channel analysis Written by authors known within the academic cryptography community, this book presents the latest developments in current research Unique in its combination of both algorithmic-level design and hardware-level implementation
    this all-round approach - algorithm to implementation - covers security from start to completion Deals with AES (Advanced Encryption standard), one of the most used symmetric-key ciphers, which helps the reader to learn the fundamental theory of cryptanalysis and practical applications of side-channel analysis., John Wiley and Sons Ltd, 出版日 2015年07月24日, Security of Block Ciphers: From Algorithm Design to Hardware Implementation, 掲載ページ 1-295, 英語, その他, 84949883783
  • サイドチャネル認証に向けた基礎的考察 (技術と社会・倫理)
    松原 有沙; 李 陽; 林 優一; 崎山 一男
    近年電子マネーや入退出管理などの場面で,近距離無線通信を利用した認証技術が広く普及している.しかし攻撃者が,認証者と被認証者間の通信を中継し,正規の通信とは異なるチャネルを構築することで被認証者の位置情報を偽装するリレー攻撃の危険性が指摘されている.そこで本稿では,従来,暗号デバイスへの攻撃に用いられていたサイドチャネル情報を認証に用いることを提案し,リレー攻撃対策としての有効性の検証を行うとともに,実現に向けた基礎的実験と考察を行う.サイドチャネル情報は,暗号デバイスが動作する際に副次的に漏洩する消費電力や漏洩電磁波などのデバイスと秘密鍵に依存した固有の情報である.固有性を用いることで,認証者と被認証者との通信距離の制限を効率的な実現を目指す., 一般社団法人電子情報通信学会, 出版日 2014年07月03日, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 114巻, 116号, 掲載ページ 1-8, 日本語, 0913-5685, 110009945623, AA11651731
  • サイドチャネル認証に向けた基礎的考察
    松原 有沙; 李 陽; 林 優一; 﨑山 一男
    近年電子マネーや入退出管理などの場面で,近距離無線通信を利用した認証技術が広く普及している.しかし攻撃者が,認証者と被認証者間の通信を中継し,正規の通信とは異なるチャネルを構築することで被認証者の位置情報を偽装するリレー攻撃の危険性が指摘されている.そこで本稿では,従来,暗号デバイスへの攻撃に用いられていたサイドチャネル情報を認証に用いることを提案し,リレー攻撃対策としての有効性の検証を行うとともに,実現に向けた基礎的実験と考察を行う.サイドチャネル情報は,暗号デバイスが動作する際に副次的に漏洩する消費電力や漏洩電磁波などのデバイスと秘密鍵に依存した固有の情報である.固有性を用いることで,認証者と被認証者との通信距離の制限を効率的な実現を目指す.Recently, authentication using near field communication is widely spread for entrance and exit control and electronic money systems. However a threat of relay attack is often pointed out. Relay attack enables an attacker to camouflage the location by developing another communication channel instead of the legitimate one. In this paper, we propose an authentication method using side-channel information, and verify the usability of it based on fundamental experiments. When a cryptographic device is working, side-channel information is leaked as a power consumption and an electromagnetic wave, which is unique information depending on secret key. Utilizing such uniqueness for communication between prover and verifier, we aim at realizing an efficient distance bounding mechanism in the RFID-based authentication system., 一般社団法人情報処理学会, 出版日 2014年06月26日, 研究報告コンピュータセキュリティ(CSEC), 2014巻, 1号, 掲載ページ 1-8, 日本語, 0919-6072, 110009804637, AA11235941
  • Practical DFA Strategy for AES Under Limited-access Conditions
    Kazuo Sakiyama; Yang Li; Shigeto Gomisawa; Yu-ichiHayashi; Mitsugu Iwamoto; Naofumi Homma; Takafumi Aoki; Kazuo Ohta
    Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------Secret data in embedded devices can be revealed by injecting computational faults using the fault analysis attacks. The fault analysis researches on a cryptographic implementation by far first assumed a certain fault model, and then discussed the key recovery method under some assumptions. We note that a new remote-fault injection method has emerged, which is threatening in practice. Due to its limited accessibility to cryptographic devices, the remote-fault injection, however, can only inject uncertain faults. In this surroundings, this paper gives a general strategy of the remote-fault attack on the AES block cipher with a data set of faulty ciphertexts generated by uncertain faults. Our method effectively utilizes all the information from various kinds of faults, which is more realistic than previous researches. As a result, we show that it can provide a decent success probability of key identification even when only a few intended faults are available among 32 millions fault injections.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.22(2014) No.2 (online)DOI http://dx.doi.org/10.2197/ipsjjip.22.142------------------------------, 出版日 2014年02月15日, 情報処理学会論文誌, 55巻, 2号, 英語, 1882-7764, 110009665014, AN00116647
  • AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察 (マルチメディア情報ハイディング・エンリッチメント)
    松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
    サイドチャネル攻撃は,消費電力や電磁波などのデバイスから漏洩する副次的な情報を用いて秘密情報を復元する攻撃のことである.COSADE 2013で,AES暗号実装の一種であるAES-COMPとAES-PPRM1において,消費電力と故障感度の相関が高いことが示された.AES-PPRM1においては,S-boxの組み合せ回路に対する入力値のハミング重みが,消費電力と信号遅延量の両方のサイドチャネル情報に対する良いモデルとなっていることが理由と考えられる.しかしながら,AES-COMPに関しては,消費電力と故障感度の相関が高い理由は明らかではない.そこで本稿では,組み合せ回路の信号遷移回数を再考し,消費電力と信号遅延量との相関を詳しく調査する.シミュレーションによる結果として,AES-COMPとAES-PPRM1の両方において,消費電力と信号遅延量の高相関が,S-box回路の出力信号の遷移回数に起因することを示し,その理由を明らかとする., 一般社団法人電子情報通信学会, 出版日 2013年07月18日, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 113巻, 138号, 掲載ページ 331-338, 日本語, 0913-5685, 110009773125, AA12526316
  • AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
    松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
    出版日 2013年07月11日, 研究報告セキュリティ心理学とトラスト(SPT), 2013巻, 49号, 掲載ページ 1-8, 日本語, 170000077675
  • AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
    松原 有沙; カイ 云峰; 李 陽; 中曽根 俊貴; 太田 和夫; 崎山 一男
    サイドチャネル攻撃は,消費電力や電磁波などのデバイスから漏洩する副次的な情報を用いて秘密情報を復元する攻撃のことである.COSADE 2013 で,AES 暗号実装の一種である AES-COMP と AES-PPRM1 において,消費電力と故障感度の相関が高いことが示された.AES-PPRM1においては,S-box の組み合せ回路に対する入力値のハミング重みが,消費電力と信号遅延量の両方のサイドチャネル情報に対する良いモデルとなっていることが理由と考えられる.しかしながら,AES-COMPに関しては,消費電力と故障感度の相関が高い理由は明らかではない.そこで本稿では,組み合せ回路の信号遷移回数を再考し,消費電力と信号遅延量との相関を詳しく調査する.シミュレーションによる結果として,AES-COMPとAES-PPRM1の両方において,消費電力と信号遅延量の高相関が,S-box 回路の出力信号の遷移回数に起因することを示し,その理由を明らかとする.Side-channel attack recovers secret information utilizing extraneous information that leaks from cryp tographic devices. At COSADE 2013, it has been shown that power consumption and signal delay from two AES hardware implementations, AES-COMP and AES-PPRM1, have a high correlation. In the case of AES-PPRM1, this is because Hamming weight of input values of combinatorial circuit for S-box is considered to be a good model for both side-channel information. However, it is not clear the reason why power consumption and signal delay of AES-COMP has a high correlation. In this paper, we clarify the reason by reconsidering the behavior of signal toggles in the combinatorial circuit. As a result of simulation, we show that a high correlation between power consumption and signal delay stems from the number of signal toggles of output value for S-box circuits and clarify its mechanism., 出版日 2013年07月11日, 研究報告コンピュータセキュリティ(CSEC), 2013巻, 49号, 掲載ページ 1-8, 日本語, 170000077612, AA11235941
  • A-7-7 クーポンコレクタ問題を利用したノイズに強い飽和フォールト攻撃(A-7.情報セキュリティ)
    佐々木 悠; 李 陽; 阪本 光; 崎山 一男
    一般社団法人電子情報通信学会, 出版日 2013年03月05日, 電子情報通信学会総合大会講演論文集, 2013巻, 掲載ページ 142-142, 日本語, 110009699231, AN10471452
  • マスク対策AESに対する誤り暗号文を用いた故障感度解析CHES2011での発表のレビュー
    李 陽; 太田 和夫; 崎山 一男
    CHES2010において,故障感度解析(FSA : Fault Sensitivity Analysis)と呼ばれる新たなサイドチャネル解析手法が提案された.FSAの本質は,故障誘発の強度と故障の発生の有無との関係を調べることにある.最初に提案されたFSA攻撃では,組み合わせ回路により生じる信号遅延量が内部信号値に依存することを利用し,128ビットのAES暗号の秘密鍵の取得に成功している.その後,以下の2つの点でFSA攻撃の発展が試みられ,CHES2011でその成果が発表された. 1) CHES2010で提案されたFSA攻撃をSASEBO-Rに搭載された様々なAES実装に適用すること. 2) FSA攻撃では利用しなかった誤り暗号文の値を解析することで,FSA攻撃をさらに強力にすること.本稿では1)の研究結果としてSASEBO-Rに搭載されている全てのAES実装で攻撃が可能であることを説明し,特に2)のFSA攻撃の発展攻撃について,その詳細を報告する.2)の手法を用いた結果,AES実装にデータ・マスキングを施した場合でも,誤り暗号文のあるバイト値の分布が,マスクされていないS-boxの入力の情報に依存していることが明らかとなった.このことを利用し,Masked-AND AES実装とAES-Threshold実装における秘密鍵のバイト間の差分値を取得することに成功した., 一般社団法人電子情報通信学会, 出版日 2011年12月07日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 111巻, 337号, 掲載ページ 25-25, 日本語, 110009466595, AN10060811
  • クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析 (ライフインテリジェンスとオフィス情報システム)
    阪本 光; 李 陽; 太田 和夫; 崎山 一男
    本稿では,クロック間衝突(Clockwise Collision)を用いた新たなフォールト解析攻撃手法を提案する.一般に同期式回路中の組み合わせ回路において,信号状態が連続した2サイクルで同一となる場合,2サイクル目の遅延時間は0と見なすことができる.この事実に着目すると,セットアップタイム違反を狙ったフォールト攻撃では,クロック間衝突が発生した演算に誤りを誘発することが困難であることが分かる.今回我々は一例として,この手法をLopez-Dahabアルゴリズムを用いた楕円曲線暗号実装に適用し,秘密鍵の特定に成功した.本攻撃手法は入力点のZ座標が乱数化された場合でも有効であり,これまでに提案された故障感度解析を用いた攻撃手法より強力であることを示す., 一般社団法人電子情報通信学会, 出版日 2011年11月14日, 電子情報通信学会技術研究報告 : 信学技報, 111巻, 286号, 掲載ページ 101-108, 日本語, 0913-5685, 110009465967, AA1240564X
  • 回転操作が可能な視覚復号型秘密分散法の一般的構成法
    岩本 貢; 李 陽; 崎山 一男; 太田 和夫
    本稿では,シェアを回転して重ね合わせることで複数の秘密画像を復号可能な視覚復号型秘密分散法について考える.本方式はDrosteによるS-拡張型(n,n)視覚復号型秘密分散法の拡張として,自然に定義することが可能であり,構成法もS-拡張型(n,n)視覚復号型秘密分散法から自然に導かれることを示す., 一般社団法人電子情報通信学会, 出版日 2010年09月03日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 110巻, 200号, 掲載ページ 67-74, 英語, 0913-5685, 110008108065, AN10060811
  • 画像の回転に対する新しい視覚復号型秘密分散法
    李 陽; 岩本 貢; 太田 和夫; 崎山 一男
    2006年に岩本らは復号に回転操作を用いる視覚復号型秘密分散法(VSS scheme)を提案した.しかしながら,彼らの提案方式は複雑であり,また180度回転しか扱っていなかった.本論文では,サブ画素の表現方法を変更することで,岩本らの方式を180度以外の回転角も許す方式に拡張する.特に,シェア画像が2枚の場合を考え,シェアを適切な角度で回転して複数の画像を復号するVSS方式を示す.提案方式は,Liらの方式の欠点を克服し,情報理論的な意味で安全な構成となっており,実装方法は従来よりも簡単である.そのため,n枚のシェアへの拡張も可能である., 一般社団法人電子情報通信学会, 出版日 2009年05月15日, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 109巻, 42号, 掲載ページ 29-36, 英語, 0913-5685, 110007161998, AN10060811

書籍等出版物

  • Encyclopedia of Cryptography, Security and Privacy
    分担執筆, Fault Sensitivity Analysis, 1162, Springer, 出版日 2024年07月12日, ISBN 3030715205
  • 暗号ハードウェアのセキュリティ
    崎山一男; 菅原健,李陽
    教科書・概説・概論, 日本語, 共著, コロナ社, 出版日 2019年05月
  • Security of Block Ciphers: From Algorithm Design to Hardware Implementation
    Kazuo Sakiyama; Yu Sasaki; Yang Li
    英語, 共著, Wiley, 出版日 2015年07月, ISBN 9781118660010
  • Fault Injection and Key Retrieval Experiments on Evaluation Board: Chapter in Marc Joye and Michael Tunstall editors, Fault Analysis in Cryptography
    Junko Takahashi; Toshinori Fukunaga; Shigeto Gomisawa; Yang Li; Kazuo Sakiyama; Kazuo Ohta
    英語, 分担執筆, Springer, 出版日 2012年07月

講演・口頭発表等

  • MLP のハミング距離モデルに基づくサイドチャネル攻撃に対する 加算マスキング対策の提案
    天野龍乃如; 崎山一男; 宮原大輝; 李陽, “
    IEICE総合大会
    発表日 2024年03月
  • コンポーザブルセキュリティによる暗号回路の高位合成
    楊明宇; 比留間絃斗; 崎山一男; 李陽; 原祐子
    ハードウェアセキュリティ研究会
    発表日 2024年03月
  • トークンコントラクトを応用した競馬投票システムの検討
    上段浩輝; 李陽; 崎山一男; 宮原大輝
    2024年暗号と情報セキュリティシンポジウム (SCIS’24),
    発表日 2024年01月
  • 故障感度情報を用いたt検定によるAESハードウェアの安全性評価
    古野亨紀; 佐藤泰雅; 平田遼; 宮原大輝; 李陽; 崎山一男
    2024年暗号と情報セキュリティシンポジウム (SCIS’24)
    発表日 2024年01月
  • 画面のスペクトル分布を用いた新たなQR コードの提案
    須長淳也; 嶋野裕一郎; 宮原大輝; 李陽; 崎山一男
    2024年暗号と情報セキュリティシンポジウム (SCIS’24)
    発表日 2024年01月
  • 高シェア数状況下でのt検定による安全性評価の有効性について
    胡宇暘; 宮原大輝; 崎山一男; 李陽
    2024年暗号と情報セキュリティシンポジウム (SCIS’24)
    発表日 2024年01月
  • Implementation of Multiplicative Masked AES S-Box for M&M Scheme
    Kaiyuan Li; Haruka Hirata; Daiki Miyahara; Kazuo Sakiyama; Yang Li
    2024年暗号と情報セキュリティシンポジウム (SCIS’24)
    発表日 2024年01月
  • TI-AES に使用する擬似乱数生成器の物理安全性への影響
    原田優咲; 塚原麻輝; 宮原大輝; 李陽; 原祐子; 崎山一男
    2024年暗号と情報セキュリティシンポジウム (SCIS’24)
    発表日 2024年01月
  • スクリーミングチャネルから漏洩した情報を用いた物理認証システムの提案
    野村麻友; 迫琉奈; 松川侑生; 宮原大輝; 李陽; 崎山一男
    2024年暗号と情報セキュリティシンポジウム
    発表日 2024年01月
  • On the Practical Dependency of Fresh Randomness in AES S-box with Second-Order TI
    Maki Tsukahara; Haruka Hirata; Mingyu Yang; Daiki Miyahara; Yang Li; Yuko Hara-Azumi; Kazuo Sakiyama
    CANDAR Workshops (CANDARW’23), IEEE, 査読付
    発表日 2023年11月
  • スクリーミングチャネルを用いた認証システムの一考察
    野村麻友; 粕谷桃伽; 松川侑生; 宮原大輝; 李陽; 崎山一男
    IEICE2023年ソサイエティ大会
    発表日 2023年09月
  • 乱数性に対するTI-AESの一様性に関する基礎評価
    原田優咲; 塚原麻輝; 宮原大輝; 李陽; 原祐子; 崎山一男
    IEICE2023年ソサイエティ大会
    発表日 2023年09月
  • 軽量暗号Asconに対するスクリーミングチャネル解析実験
    迫琉奈; 粕谷桃伽; 松川侑生; 宮原大輝; 李陽; 崎山一男
    IEICE年ソサイエティ大会
    発表日 2023年09月
  • ディスプレイが発するスペクトル分布を用いた認証方式の提案
    須長淳也; 宮原大輝; 李陽; 崎山一男
    IEICE年ソサイエティ大会
    発表日 2023年09月
  • NFTを利用した競馬投票システムの一考察
    上段浩輝; 李陽; 崎山一男; 宮原大輝
    IEICE2023年ソサイエティ大会
    発表日 2023年09月
  • 天秤ベース秘密計算に対する計算モデルの構築
    金子尚平; 李陽; 崎山一男; 宮原大輝
    マルチメディア、分散、協調とモバイル(DICOMO2023)シンポジウム
    発表日 2023年07月
  • SAKURA-GにおけるVITIセンサーの実装
    内山一秀; 李; 陽
    情報処理学会 第85回全国大会
    発表日 2023年03月
  • Attention-Based Non-Profiled SCA on ASCAD Database
    Enhao Xu; Takeshi Sugawara; Kazuo SakiyamaYuko Hara-Azumi; Yang Li
    2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
    発表日 2023年01月
  • シミュレーションによるニューラルネットワークの乗算に対するサイドチャネル攻撃の考察
    天野 龍乃如; 崎山 一男; 原 祐子; 李 陽
    2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
    発表日 2023年01月
  • 電力サイドチャネル攻撃に対して堅牢なARX型暗号回路の高位合成
    稲垣沙耶; 楊明宇; 李陽; 﨑山一男; 原祐子
    2023年 暗号と情報セキュリティシンポジウム(SCIS2023) 2023年1月
    発表日 2023年01月
  • 天秤とコインを使った秘密計算
    吉田深月; 金子尚平; 李陽; 﨑山一男; 宮原大輝
    2023年 暗号と情報セキュリティシンポジウム(SCIS2023) 2023年1月
    発表日 2023年01月
  • 相互補助相関電力解析の正解鍵順位と鍵復元率の調査
    西澤慧悟、崎山一男 、原祐子、李陽
    2023年 暗号と情報セキュリティシンポジウム(SCIS2023)
    発表日 2023年01月
  • NIST軽量暗号最終候補におけるAD長と平文長に対するレイテンシの測定
    北原知明; 日良僚太; 原祐子; 李陽; 崎山一男
    口頭発表(一般), 日本語, IEICE2021年ソサイエティ大会, (Sep., 2021).
    発表日 2021年09月
  • M&Mにより対策されたAES暗号ハードウェアに対するt検定
    塚原麻輝; 平田遼; 李陽; 崎山一男
    口頭発表(一般), 日本語, IEICE2021年ソサイエティ大会, (Sep., 2021).
    発表日 2021年09月
  • M&Mにより対策されたAES暗号ハードウェアへの故障利用解析に向けた基礎実験
    塚原麻輝; 平田遼; 李陽; 崎山一男
    口頭発表(一般), 日本語, IEICE2021年ソサイエティ大会, (Sep., 2021).
    発表日 2021年09月
  • ミクスチャ差分を用いた暗号解析のLED64への適用
    高見豪; 菅原健; 崎山一男; 李陽
    口頭発表(一般), 日本語, IEICE2021年ソサイエティ大会, (Sep., 2021).
    発表日 2021年09月
  • GIFT暗号を用いたソフトウェア閾値法の実装
    伊藤千夏; 原祐子; 崎山一男; 李陽
    口頭発表(一般), 日本語, IEICE2021年ソサイエティ大会, (Sep., 2021).
    発表日 2021年09月
  • 高位合成による軽量暗号ChaskeyのFPGA実装およびサイドチャネル攻撃耐性の評価
    稲垣 沙耶; 楊 明宇; 李 陽; 崎山 一男; 原 祐子
    口頭発表(一般), 日本語, ハードウェアセキュリティ研究会, VLD2020-79, HWS2020-54, pp.61-66, オンライン
    発表日 2021年09月
  • [招待講演]Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks (from AIHWS 2020)
    Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
    口頭発表(一般), 日本語, ISEC2021-9, p.34, (May, 2021)
    発表日 2021年05月
  • AES鍵スケジュールからの固定ビット数漏洩を用いた鍵復元アルゴリズムの性能評価
    植村友紀; 渡邉洋平; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
    口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
    発表日 2021年01月
  • サイドチャネル攻撃の並列実装におけるシステムノイズの評価: 遺伝的アルゴリズムとの比較
    工藤黎; 菅原健; 崎山一男; 原祐子, 李陽
    口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
    発表日 2021年01月
  • Pushing the Limits of Simple Electromagnetic Analysis Against Similar Activation Functions
    Go Takatoi; Takeshi Sugawara; Kazuo Sakiyama; Yuko Hara-Azumi; Yang Li
    口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
    発表日 2021年01月
  • NIST軽量暗号第2ラウンド候補のソフトウェア実装に向けた調査
    日良僚太; 李陽; 原祐子; 崎山一男
    口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
    発表日 2021年01月
  • M&Mにより対策されたAES暗号ハードウェアに対するサイドチャネル攻撃
    平田遼; 羽田野凌太; 李陽; 三浦典之; 崎山一男
    口頭発表(一般), 日本語, 2021年暗号と情報セキュリティシンポジウム (SCIS2021)
    発表日 2021年01月
  • NIST軽量暗号の第2ラウンド候補の軽量実装に向けた分類と比較
    日良僚太; 李陽; 原祐子; 崎山一男
    口頭発表(一般), 日本語, IEICE2020年ソサイエティ大会, (Sep., 2020).
    発表日 2020年09月
  • M&Mにより対策されたAESハードウェアの安全性評価について
    平田遼; 羽田野凌太; 李陽; 三浦典之; Svetla Nikova; 崎山一男
    口頭発表(一般), 日本語, IEICE2020年ソサイエティ大会, (Sep., 2020).
    発表日 2020年09月
  • LEDの個体識別における温度変化の影響
    土屋彩夏; 藤聡子; 李陽; 崎山一男; 菅原健
    口頭発表(一般), 日本語, ICSS2019-72
    発表日 2020年07月
  • 順序回路への故障注入に起因した不均一な頻度分布を持つ誤り出力を用いた故障利用解析
    岡本拓実; 藤本大介; 崎山一男; 李陽, 林優一
    口頭発表(一般), 日本語, HWS2019-101
    発表日 2020年03月
  • レーザー検知回路から漏洩するサイドチャネル情報の考察
    羽田野凌太; 平田遼; 松田航平; 三浦典之; 李陽; 崎山一男
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • AESへの5ラウンドの物理攻撃の可能性の考察
    高見豪; 菅原健; 崎山一男; 李陽
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • 無線通信から収集した電磁波を用いたテンプレート攻撃研究
    杉本悠馬; 菅原健; 崎山一男; 李陽
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • FPGAを用いた秘匿アクセラレーションの実装評価
    高木翼; 李陽; 崎山一男; 菅原健; 梨本翔永; 鈴木大輔
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • 調光機能のある LEDの個体識別
    藤聡子; 土屋彩夏; 李陽; 崎山一男; 菅原健
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • 鍵のランダムな漏洩に対する AES 鍵スケジュール復元アルゴリズム
    植村友紀; 李陽; 三浦典之; 岩本貢; 崎山一男; 太田和夫
    口頭発表(一般), 日本語, 2020年暗号と情報セキュリティシンポジウム (SCIS2020)
    発表日 2020年01月
  • レーザーフォールト注入攻撃への対策が施されたAES暗号チップの脆弱性評価
    羽田野凌太; 李陽; 多田捷; 松田航平; 三浦典之; 菅原健; 崎山一男
    口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
    発表日 2019年09月
  • 積分球による光量の均一化に基づくLEDの個体識別
    土屋彩夏; 藤聡子; 李陽; 崎山一男; 菅原健
    口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
    発表日 2019年09月
  • AESに対する5ラウンド攻撃の物理攻撃への応用検討
    高見豪; 菅原健; 崎山一男; 李陽
    口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
    発表日 2019年09月
  • クロック操作によるTime-to-Time-to-Digital Converterへの情報改ざん攻撃
    小沼竜也; 李陽, 菅原健
    口頭発表(一般), 日本語, IEICE2019年ソサイエティ大会
    発表日 2019年09月
  • AESの指定したラウンド間差分の平文探索アルゴリズムの改良
    伊藤駿輔; 菅原健; 崎山一男; 李陽
    口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
    発表日 2018年09月
  • AES暗号への故障差分攻撃のモデル化と攻撃回数の評価
    羽田野凌太; 庄司奈津; 李陽; 菅原健; 崎山一男
    口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
    発表日 2018年09月
  • 様々な実験条件におけるジャイロセンサのセンサなりすまし攻撃に関する基礎的検討
    西山優太; 李陽; 崎山一男; 菅原健
    口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
    発表日 2018年09月
  • 分光器を用いたLEDの個体識別に向けた基礎的研究
    藤聡子; 李陽; 崎山一男; 菅原健
    口頭発表(一般), 日本語, IEICE2018年ソサイエティ大会
    発表日 2018年09月
  • AESハードウェア実装の任意ラウンドにおける消費電力制御
    カイ 云峰; 李 陽; 町田 卓謙; 崎山 一男
    口頭発表(一般), 日本語, 2015年暗号と情報セキュリティシンポジウム (SCIS2015)
    発表日 2015年01月
  • Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication
    李陽; 崎山一男
    口頭発表(一般), 英語, Hot Channel Workshop 2014
    発表日 2014年10月
  • RFIDシステムにおけるリレー攻撃対策
    李陽; 三上修吾; 渡辺大; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, Hot Channel Workshop 2014
    発表日 2014年10月
  • サイドチャネル認証に向けた基礎的考察
    松原有沙; 李陽; 林優一; 崎山一男
    口頭発表(一般), 日本語, ISEC2014
    発表日 2014年07月
  • Toward Practical Solution to Unsuccessful Write Operation on Non-Volatile Memory of Passive RFID Tags
    Yang Li; Kazuo Sakiyama
    ポスター発表, 英語, Poster, ASIACCS2014
    発表日 2014年06月
  • Single-Chip Implementation and Evaluation of A Privacy-Enhanced RFID Tag
    李陽; 崎山一男
    口頭発表(一般), 英語, Hot Channel Workshop 2014
    発表日 2014年04月
  • RFIDシステムにおけるリレー攻撃対策
    崎山一男; 李陽
    口頭発表(一般), 日本語, Hot Channel Workshop 2014
    発表日 2014年04月
  • Introduction to IAIK Demotag and Related Experiments on It
    李陽; 崎山一男
    口頭発表(一般), 英語, Hot Channel Workshop 2013
    発表日 2013年11月
  • Toward Applications of SRAM Retention Time as Battery-Less Timer for RFID Tags
    Yang Li; Toshiki Nakasone; Kazuo Sakiyama
    ポスター発表, 英語, Poster IWSEC2013 (Nov., 2013)
    発表日 2013年11月
  • AES暗号回路における信号遷移回数を用いたサイドチャネル情報に関する考察
    松原有沙; 蒯云峰; 李陽; 中曽根俊貴; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, ISEC2013-45(研究会),電子情報通信学会
    発表日 2013年07月
  • NU-FVAに基づく新たな鍵復元攻撃について
    松原有沙; 李陽; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, Hot Channel Workshop 2013
    発表日 2013年04月
  • Toward Practically Secure and Flexible RFID Tags
    李陽; 中曽根俊貴; 崎山一男
    口頭発表(一般), 英語, Hot Channel Workshop 2013
    発表日 2013年04月
  • Toward Flexible Privacy Protection for RFID Tags Using Privacy-Mode Switching
    Yang Li; Hikaru Sakamoto; Iwamasa Nishikado; Takafumi Saito; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, IEICE2013年総合大会
    発表日 2013年03月
  • システム上にあるSRAMの電荷保持時間とPUF特性を利用したDoS攻撃対策
    CC-EMAとCEMAの攻撃性能の比較
    口頭発表(一般), 日本語, IEICE2013年総合大会
    発表日 2013年03月
  • クーポンコレクタ問題を利用したノイズに強い飽和フォールト攻撃
    佐々木悠; 李陽; 阪本光; 崎山一男
    口頭発表(一般), 日本語, IEICE2013年総合大会
    発表日 2013年03月
  • 故障混入時のAES暗号ハードウェアの脆弱性について
    松原有沙; 李陽; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, IEICE2013年総合大会
    発表日 2013年03月
  • 故障感度隠蔽のための効率的な対策とその評価
    遠藤翔; 李陽; 本間尚文; 崎山一男; 藤本大介; 永田真; 太田和夫; 青木孝文
    口頭発表(一般), 日本語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
    発表日 2013年01月
  • Mechanism Analysis for Non-Uniform Mapping of Faulty S-box –Case Study of AES-COMP–
    松原有沙; 李陽; 太田和夫; 崎山一男
    口頭発表(一般), 英語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
    発表日 2013年01月
  • CC-EMAとCEMAの攻撃性能の比較
    中曽根俊貴; 李陽; 佐々木悠; 岩本貢; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, 2013年 暗号と情報セキュリティシンポジウム (SCIS'13)
    発表日 2013年01月
  • Two Topics in Cryptographic Hardware: Coupon DFA and Secure RFID
    崎山一男; 李陽
    口頭発表(一般), 英語, Hot Channel Workshop 2012
    発表日 2012年09月
  • Locality Randomization for EMA-Resistant AES Hardware
    Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2012 (TriSAI 2012)
    発表日 2012年09月
  • Key Recovery with Less Power Traces Using DPA Contest Data
    Yang Li; Daisuke Nakatsu; Kazuo Ohta; Kazuo Sakiyama
    ポスター発表, 英語, Poster Session, CHES2012
    発表日 2012年09月
  • Sensitive-Data Dependency of Faulty Behavior and Its Application
    李陽; 太田和夫; 崎山一男
    口頭発表(一般), 英語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
    発表日 2012年01月
  • クロック間衝突を利用した電磁波解析
    中曽根俊貴; 中津大介; 李陽; 太田和夫; 崎山一男
    口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
    発表日 2012年01月
  • IRドロップを利用した故障感度解析と高温環境下における影響
    小池彩歌; 李陽; 中津大介; 太田和夫; 﨑山一男
    口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
    発表日 2012年01月
  • テンプレートを利用した時系列電力解析
    中津大介; 李陽; 太田和夫; 﨑山一男
    口頭発表(一般), 日本語, 2012年 暗号と情報セキュリティシンポジウム (SCIS'12)
    発表日 2012年01月
  • [招待講演]マスク対策AESに対する誤り暗号文を用いた故障感度解析~CHES2011での発表のレビュー~
    李陽; 太田和夫; 﨑山一男
    口頭発表(招待・特別), 日本語, ISEC2011-66,ISEC研究会
    発表日 2011年12月
  • クロック間衝突を用いた楕円曲線暗号実装に対する故障感度解析
    阪本光; 李陽; 太田和夫; 﨑山一男
    口頭発表(一般), 日本語, ISEC2011-49
    発表日 2011年11月
  • First Experimental Results of Correlation-Enhanced EMA Collision Attack
    Toshiki Nakasone; Daisuke Nakatsu; Yang Li; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, Poster Session, CHES2011
    発表日 2011年09月
  • 7 及び8 ラウンド既知鍵AES識別機の実装
    高柳真如; 佐々木悠; 李陽; 太田和夫; 﨑山一男
    口頭発表(一般), 日本語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
    発表日 2011年01月
  • Self-Template Fault Sensitivity Analysis
    李陽; 太田和夫; 﨑山一男
    口頭発表(一般), 英語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
    発表日 2011年01月
  • 楕円曲線暗号実装に対するFault Sensitivity Analysis
    阪本光; 李陽; 太田和夫; 﨑山一男
    口頭発表(一般), 日本語, 2011年 暗号と情報セキュリティシンポジウム (SCIS'11)
    発表日 2011年01月
  • Effective Verification for Known-Key Distinguisher by Using Extended Differential Path
    Naoyuki Takayanagi; Yang Li; Kazuo Sakiyama; Kazuo Ohta
    口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2010 (TriSAI’10)
    発表日 2010年10月
  • 回転操作が可能な視覚復号型秘密分散法の一般的構成法
    岩本貢; 李陽; 崎山一男; 太田和夫
    口頭発表(一般), 日本語, ISEC2010-49
    発表日 2010年09月
  • New Non-Ideal Properties of AES-Based Permutations: Applications to ECHO and Grøstl
    Yu Sasaki; Yang Li; Lei Wang; Kazuo Sakiyama; Kazuo Ohta
    口頭発表(一般), 英語, The Second SHA-3 Candidate Conference
    発表日 2010年08月
  • AES暗号実装へのフォールト解析攻撃における適用範囲の拡大と解析効率の向上
    五味澤重友; 泉雅巳; 李陽; 高橋順子; 福永利徳; 佐々木 悠; 崎山 一男; 太田 和夫
    口頭発表(一般), 日本語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
    発表日 2010年01月
  • An Information Theoretic Perspective on the Differential Fault Analysis against AES
    Yang Li; Shigeto Gomisawa; Kazuo Sakiyama; Kazuo Ohta
    口頭発表(一般), 英語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
    発表日 2010年01月
  • DPA耐性のあるソフトウェア実装のための安全なCPU
    中津大介; 李陽; 崎山一男; 太田和夫
    口頭発表(一般), 日本語, 2010年 暗号と情報セキュリティシンポジウム (SCIS'10)
    発表日 2010年01月
  • Visual Secret Sharing Schemes Allowing Arbitrary Rotation Angles of Shares
    Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2009 (TriSAI 2009)
    発表日 2009年10月
  • Comparison of Masked S-boxes in Hardware Implementation
    Daisuke Nakatsu; Yang Li; Kazuo Sakiyama; Kazuo Ohta
    口頭発表(一般), 英語, Triangle Symposium on Advanced ICT 2009 (TriSAI 2009)
    発表日 2009年10月
  • A Novel Construction Method for Visual Secret Sharing Schemes Allowing Rotation of Shares
    Yang Li; Mitsugu Iwamoto; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, ISEC2009-5
    発表日 2009年05月
  • Visual Secret Sharing Schemes for Multiple Secret Images Allowing the 90-degree Rotation of Shares
    Yang Li; Mengyu Zhu; Wang Lei; Kazuo Ohta; Kazuo Sakiyama
    口頭発表(一般), 英語, 2009 Symposium on Cryptography and Information Security (SCIS'09)
    発表日 2009年01月
  • Exploring Leakage Characteristics and Attacks through Profiles of Screaming Channels
    uki Matsukawa; Daiki Miyahara; Takeshi Sugawara; Kazuo Sakiyama; Yang Li
    International Conference on Mobile Internet Security, 査読付
  • Screaming channelsの漏洩モデルの実験的検証
    松川 侑生; 崎山 一男; 菅原 健; 李 陽

担当経験のある科目_授業

  • アルゴリズムとデータ構造およびプログラミング演習
    The University of Electro-Communications
  • アルゴリズムとデータ構造およびプログラミング演習
    電気通信大学
  • セキュリティ情報学実験
    The University of Electro-Communications
  • Fundamental of Security
    The University of Electro-Communications
  • セキュリティー基礎
    電気通信大学
  • セキュリティ情報学実験
    電気通信大学
  • セキュリティ情報学実験
    電気通信大学

共同研究・競争的資金等の研究課題

  • スケーラブルな物理セキュリティを可能にする近似計算の設計基盤と理論の構築
    冨山 宏之; 佐藤 寿倫; 原 祐子; 李 陽; 請園 智玲; 三浦 典之; 崎山 一男
    日本学術振興会, 科学研究費助成事業 基盤研究(A), 立命館大学, 基盤研究(A), スケーラブルな物理セキュリティを可能にする近似計算の設計基盤と理論の構築に向けて、(a)スケーラブルな物理セキュリティを可能にする近似演算回路の開発、(b)物理セキュリティ強度要求に応じたACマスキング回路の自動合成技術の開発、(c)スケーラブルな物理セキュリティに関する安全性指標の理論の構築について研究を実施した。 サブテーマ(a)に関しては、FPGAを対象とした32ビットの可変精度近似乗算器の開発、省電力なデータ転送のためのApproximate Encodingの評価、クロック由来のノイズを乗せることによるサイドチャネル耐性のある回路構成の提案などを行った。さらに、演算器の基本構成単位である半加算器の電源および電磁波サイドチャネル漏洩を低減するためのカスタム回路を設計し、回路シミュレーションにてその効果を評価した。 サブテーマ(b)に関しては、昨年度に引き続き、可変精度近似乗算器を利用するカスタムハードウェアの高位合成手法を開発した。また、AESや軽量暗号アルゴリズムChaskeyの専用ハードウェアを高位合成の最適化を利用してFPGA実装し、高位合成の最適化が電力解析攻撃への脆弱性に与える影響をより定量的に評価した。 サブテーマ(c)に関しては、NISTの認証付き暗号候補をソフトウェア実装し、入力データ長に対する処理性能(レイテンシ)を調査した。その中で、加算器を用いる候補に対して、マスキング手法を検討し、サイドチャネル攻撃耐性の評価環境を構築した。また、機械学習の1つであるGraph Neural Network(GNN)を用いて、プログラム記述からの情報漏洩を定量的に評価する手法を検討した。さらに、機械学習を用いて、ハードウェアセキュリティのデータセット(演算器等のIP)を大量に生成するフレームワークの構築を行った。, 20H00590
    研究期間 2020年04月01日 - 2024年03月31日
  • Security Evaluation of IoT Devices against Medium and Long-Range Side-Channel Attacks
    李 陽
    日本学術振興会, 科学研究費助成事業 若手研究, 電気通信大学, 若手研究, This year, we mainly had two achievements. First, we have constructed an experimental environment for the remote side-channel attack. We used the same attack target from the previous work named BLEnano. We are able to remotely observe and collect the radio signal, which is used for Bluetooth communication and contains side-channel leakage. Also, we successfully recovered the secret key using the collected radio signal. Second, we noticed the difference between Bluetooth-based signal and near-field electromagnetic radiation in their leakage models and proposed a new key recovery method to combine these two types of information leakage. The new method can reduce the number of accessing the attack target. The relevant result was published at SCIS 2022., 20K19798
    研究期間 2020年04月01日 - 2024年03月31日
  • 暗号技術によるIoTエコシステムのレジリエンス向上
    崎山 一男; 廣瀬 勝一; 李 陽; 宮原 大輝; 渡邉 洋平; 岩本 貢; 駒野 雄一; 菅原 健; 三浦 典之; 太田 和夫
    日本学術振興会, 科学研究費助成事業 基盤研究(S), 電気通信大学, 基盤研究(S), リーク耐性暗号、リーク鍵の蒸留、及びリーク検知技術の3つの研究テーマの実績は以下の通りである。得られた成果は国内会議、国際会議、及び論文誌で発表した。 1)リーク耐性暗号: IDベース暗号について、マスター鍵が漏洩する場合でも安全となる構成法を提案した。また、復号鍵の漏洩に耐性のある鍵失効機能付きIDベース暗号の効率化に成功した。さらに、秘密鍵の盗難や紛失時の鍵漏洩耐性や秘密鍵自体の分散管理について検討した。カードベース暗号について、新しい物理道具を用いる秘密計算プロトコルを提案した。暗号利用モードについては、Lesamnta-LWの性能向上と応用について提案した。情報漏洩の形式的モデルへのフィードバックについては、演算器やマイクロアーキテクチャを精査し、新たな漏洩源を発見するとともに対策法を提案した。 2)リーク鍵の蒸留:AES暗号の秘密鍵復元において、検査フェイズを新たに導入し、従来0%の復元成功確率であった解析を約40%に向上することができた。プロービング攻撃への対策であるマスク実装について、あるブール関数を用いることで効率化できることを発見した。また、SHA-256圧縮関数の代数的故障利用解析やMAC関数chop-MDの偽造攻撃について、効率的な解析手法を考案した。チーム三浦/岩本との連携では、リキー方式の安全性と実装性を再考し、攻撃検知後に漏洩リスク下にある部分鍵を更新する新たな方式を構築した。この方式を搭載したAES暗号処理回路を設計した。 3)リーク検知技術:KU Leuven大と共同で作製したM&M技術により対策されたAES暗号ハードウェアの安全性評価を完了した。さらに連携を深めることで、リーケージセンサとアルゴリズムレベルでの対策技術の協調設計手法に着手できた。リーケージセンサについては、物理的なダイレクトプロービング攻撃の検知感度を高めた新たな回路を開発した。, 18H05289
    研究期間 2018年06月 - 2023年03月
  • レーザーフォールト攻撃による情報漏洩を防ぐ耐タンパー技術の総合的研究
    崎山 一男; 林 優一; 三浦 典之; 菅原 健; フェルバーウェーデ イングリッド; ダンジェ ジャンルック; バシーン シバム; 李 陽
    日本学術振興会, 科学研究費助成事業, 電気通信大学, 基盤研究(A), 本研究では、レーザー光を用いて暗号回路に故意にソフトエラーを誘発させ、秘密情報の取得を試みるレーザーフォールト攻撃に対する抜本的対策技術を確立した。具体的には、(1)レーザーフォールト攻撃の評価環境の構築、(2)レーザー照射時の基板電位変動の実測と攻撃検知手法の開発、(3)検知に基づく暗号アルゴリズムレベルの対策技術の開発、及び(4)対策技術の安全性評価を行った。物理的・数理的観点からレーザーフォールト攻撃における情報漏洩メカニズムの理解を深め、プロトタイプICチップを用いて対策技術の実現可能性を明らかにした。, 15H01688
    研究期間 2015年04月01日 - 2019年03月31日
  • General and Efficient Masking Strategy for Fixed Secret Value Against Side-Channel Attacks
    研究期間 2018年01月01日 - 2018年12月31日
  • 大量ストリームデータのリアルタイム処理に向けた柔軟なアーキテクチャ探索と設計環境構築
    原 祐子; 陽
    科学技術振興機構, 戦略的な研究開発の推進 戦略的創造研究推進事業 ACT-I, 東京工業大学, 研究分担者, 多様な組込み・IoTアプリケーションに利用可能な汎用・柔軟性、計算処理とエネルギーの高効率性という相反する技術課題を両立する、新たな超小型省エネルギープロセッサおよびその設計支援環境を開発します。ビッグデータ社会で絶え間なく生成されるストリームデータを、データセンタ等のクラウドを介さずにエッジ端末内でリアルタイム処理可能にすることで、新サービス創出と社会問題の解決に繋げます。
    研究期間 2016年 - 2017年

産業財産権

  • 認証システム及び認証方法
    特許権, 﨑山一男, 李陽, 太田和夫, PCT/JP2015/52576, 出願日: 2015年01月29日
  • 電源遮断時間判定装置及び無線タグ
    特許権, 﨑山一男, 李陽, 中曽根俊貴, 山本晃裕, 特願2013-038790, 出願日: 2013年02月28日