講演抄録/キーワード |
講演名 |
2021-03-02 16:25
アンロールドアーキテクチャを利用したPUFの安全性評価 ○野崎佑典・旭 健作・吉川雅弥(名城大) ICSS2020-53 |
抄録 |
(和) |
デバイスのセキュリティを向上させるための技術として,Physically Unclonable Function(PUF)が注目されている.代表的なPUFの1つとしてグリッチPUFが提案されており,近年では軽量暗号PRINCEを利用したグリッチPUF(PRINCE based Glitch PUF:PG PUF)も提案されている.一方でPG PUFに関して,PUFが持つ重要な性質である数学的複製困難性に関する評価は行われていない.そこで本研究では,PG PUFの安全性(数学的複製困難性)を評価するために必要なモデリング攻撃手法を提案する.提案手法では,Deep Neural Network(DNN)を利用することで,PG PUFのレスポンスを予測する.Field Programmable Gate Array(FPGA)による実験では,3種類のPG PUFを実装してモデリング攻撃に対する安全性を評価した.実験結果から,最も構造が簡易なPG PUFでは,いくつかのbit位置においてレスポンスの予測率が80%を超えており,特定のbit位置がモデリング攻撃に対して脆弱であることを明らかにした. |
(英) |
To improve the security of LSI circuit, physically unclonable functions (PUF) have been attracted attention. The glitch PUF has been proposed as one of the most popular PUFs. In recent years, a lightweight cipher PRINCE based glitch PUF (PG PUF) has also been proposed. However, mathematical unclonable, which is an important metric, has not been evaluated in PG PUF. Therefore, this study proposes a new modeling attack for PG PUF in order to evaluate the security of PG PUF. The proposed method predicts the response of PG PUF by utilizing deep neural network (DNN). Experiments using field programmable gate array (FPGA) implemented 3 types of PG PUF, and it evaluated the resistance against modeling attack. Experimental results showed that the specific bits of PG PUF with simple structure were vulnerable against modeling attack. |
キーワード |
(和) |
PUF / グリッチPUF / PRINCE / 深層学習 / モデリング攻撃 / ハードウェアセキュリティ / / |
(英) |
PUF / Glitch PUF / PRINCE / Deep Neural Network / Modeling Attack / Hardware Security / / |
文献情報 |
信学技報, vol. 120, no. 384, ICSS2020-53, pp. 160-165, 2021年3月. |
資料番号 |
ICSS2020-53 |
発行日 |
2021-02-22 (ICSS) |
ISSN |
Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2020-53 |
研究会情報 |
研究会 |
ICSS IPSJ-SPT |
開催期間 |
2021-03-01 - 2021-03-02 |
開催地(和) |
オンライン開催(ハイブリッド開催から変更) |
開催地(英) |
Online |
テーマ(和) |
セキュリティ、トラスト、一般 |
テーマ(英) |
Security, Trust, etc. |
講演論文情報の詳細 |
申込み研究会 |
ICSS |
会議コード |
2021-03-ICSS-SPT |
本文の言語 |
日本語 |
タイトル(和) |
アンロールドアーキテクチャを利用したPUFの安全性評価 |
サブタイトル(和) |
|
タイトル(英) |
Security Evaluation of PUF utilizing Unrolled Architecture |
サブタイトル(英) |
|
キーワード(1)(和/英) |
PUF / PUF |
キーワード(2)(和/英) |
グリッチPUF / Glitch PUF |
キーワード(3)(和/英) |
PRINCE / PRINCE |
キーワード(4)(和/英) |
深層学習 / Deep Neural Network |
キーワード(5)(和/英) |
モデリング攻撃 / Modeling Attack |
キーワード(6)(和/英) |
ハードウェアセキュリティ / Hardware Security |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
野崎 佑典 / Yusuke Nozaki / ノザキ ユウスケ |
第1著者 所属(和/英) |
名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.) |
第2著者 氏名(和/英/ヨミ) |
旭 健作 / Kensaku Asahi / アサヒ ケンサク |
第2著者 所属(和/英) |
名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.) |
第3著者 氏名(和/英/ヨミ) |
吉川 雅弥 / Masaya Yoshikawa / ヨシカワ マサヤ |
第3著者 所属(和/英) |
名城大学 (略称: 名城大)
Meijo University (略称: Meijo Univ.) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2021-03-02 16:25:00 |
発表時間 |
25分 |
申込先研究会 |
ICSS |
資料番号 |
ICSS2020-53 |
巻番号(vol) |
vol.120 |
号番号(no) |
no.384 |
ページ範囲 |
pp.160-165 |
ページ数 |
6 |
発行日 |
2021-02-22 (ICSS) |