お知らせ 2023年度・2024年度 学生員 会費割引キャンペーン実施中です
お知らせ 技術研究報告と和文論文誌Cの同時投稿施策(掲載料1割引き)について
お知らせ 電子情報通信学会における研究会開催について
お知らせ NEW 参加費の返金について
電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
[ログイン]
技報アーカイブ
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2021-03-02 16:25
アンロールドアーキテクチャを利用したPUFの安全性評価
野崎佑典旭 健作吉川雅弥名城大ICSS2020-53
抄録 (和) デバイスのセキュリティを向上させるための技術として,Physically Unclonable Function(PUF)が注目されている.代表的なPUFの1つとしてグリッチPUFが提案されており,近年では軽量暗号PRINCEを利用したグリッチPUF(PRINCE based Glitch PUF:PG PUF)も提案されている.一方でPG PUFに関して,PUFが持つ重要な性質である数学的複製困難性に関する評価は行われていない.そこで本研究では,PG PUFの安全性(数学的複製困難性)を評価するために必要なモデリング攻撃手法を提案する.提案手法では,Deep Neural Network(DNN)を利用することで,PG PUFのレスポンスを予測する.Field Programmable Gate Array(FPGA)による実験では,3種類のPG PUFを実装してモデリング攻撃に対する安全性を評価した.実験結果から,最も構造が簡易なPG PUFでは,いくつかのbit位置においてレスポンスの予測率が80%を超えており,特定のbit位置がモデリング攻撃に対して脆弱であることを明らかにした. 
(英) To improve the security of LSI circuit, physically unclonable functions (PUF) have been attracted attention. The glitch PUF has been proposed as one of the most popular PUFs. In recent years, a lightweight cipher PRINCE based glitch PUF (PG PUF) has also been proposed. However, mathematical unclonable, which is an important metric, has not been evaluated in PG PUF. Therefore, this study proposes a new modeling attack for PG PUF in order to evaluate the security of PG PUF. The proposed method predicts the response of PG PUF by utilizing deep neural network (DNN). Experiments using field programmable gate array (FPGA) implemented 3 types of PG PUF, and it evaluated the resistance against modeling attack. Experimental results showed that the specific bits of PG PUF with simple structure were vulnerable against modeling attack.
キーワード (和) PUF / グリッチPUF / PRINCE / 深層学習 / モデリング攻撃 / ハードウェアセキュリティ / /  
(英) PUF / Glitch PUF / PRINCE / Deep Neural Network / Modeling Attack / Hardware Security / /  
文献情報 信学技報, vol. 120, no. 384, ICSS2020-53, pp. 160-165, 2021年3月.
資料番号 ICSS2020-53 
発行日 2021-02-22 (ICSS) 
ISSN Online edition: ISSN 2432-6380
著作権に
ついて
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)
PDFダウンロード ICSS2020-53

研究会情報
研究会 ICSS IPSJ-SPT  
開催期間 2021-03-01 - 2021-03-02 
開催地(和) オンライン開催(ハイブリッド開催から変更) 
開催地(英) Online 
テーマ(和) セキュリティ、トラスト、一般 
テーマ(英) Security, Trust, etc. 
講演論文情報の詳細
申込み研究会 ICSS 
会議コード 2021-03-ICSS-SPT 
本文の言語 日本語 
タイトル(和) アンロールドアーキテクチャを利用したPUFの安全性評価 
サブタイトル(和)  
タイトル(英) Security Evaluation of PUF utilizing Unrolled Architecture 
サブタイトル(英)  
キーワード(1)(和/英) PUF / PUF  
キーワード(2)(和/英) グリッチPUF / Glitch PUF  
キーワード(3)(和/英) PRINCE / PRINCE  
キーワード(4)(和/英) 深層学習 / Deep Neural Network  
キーワード(5)(和/英) モデリング攻撃 / Modeling Attack  
キーワード(6)(和/英) ハードウェアセキュリティ / Hardware Security  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 野崎 佑典 / Yusuke Nozaki / ノザキ ユウスケ
第1著者 所属(和/英) 名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.)
第2著者 氏名(和/英/ヨミ) 旭 健作 / Kensaku Asahi / アサヒ ケンサク
第2著者 所属(和/英) 名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.)
第3著者 氏名(和/英/ヨミ) 吉川 雅弥 / Masaya Yoshikawa / ヨシカワ マサヤ
第3著者 所属(和/英) 名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.)
第4著者 氏名(和/英/ヨミ) / /
第4著者 所属(和/英) (略称: )
(略称: )
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者 第1著者 
発表日時 2021-03-02 16:25:00 
発表時間 25分 
申込先研究会 ICSS 
資料番号 ICSS2020-53 
巻番号(vol) vol.120 
号番号(no) no.384 
ページ範囲 pp.160-165 
ページ数
発行日 2021-02-22 (ICSS) 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会