10月26日(月) 午前 サイドチャネル攻撃 座長: 三宅 秀享(株式会社東芝) 09:00 - 10:15 |
(1) |
09:00-09:25 |
暗号ICの電力解析攻撃耐性評価基板に対する要求仕様の検討 ~ PDNの伝達インピーダンスの漏洩強度への寄与 ~ |
○菅 智信・五百旗頭健吾・豊田啓孝(岡山大) |
(2) |
09:25-09:50 |
ペアリングハードウェアに対するパイプラインスケジューリングを利用した電力解析攻撃 |
○山﨑満文・坂本純一・松本 勉(横浜国大) |
(3) |
09:50-10:15 |
意図的に引き起こされる電磁的情報漏えい評価法の検討 ~ デジタル出力回路のインピーダンス変化に着目した評価 ~ |
○鍛治秀伍・藤本大介(奈良先端大)・衣川昌宏(福知山公立大)・林 優一(奈良先端大) |
|
10:15-10:30 |
休憩 ( 15分 ) |
10月26日(月) 午前 実装攻撃 座長: 秋下 徹(ソニーグローバルM&O株式会社) 10:30 - 11:45 |
(4) |
10:30-10:55 |
超音波センサに対するレーザー利用攻撃 |
○末廣達也・外山 拓・坂本純一・松本 勉(横浜国大) |
(5) |
10:55-11:20 |
シェアシリアル型Threshold Implementationへのプロービング攻撃 |
○菅原 健・李 陽・﨑山一男(電通大) |
(6) |
11:20-11:45 |
楕円曲線DSAに対する格子簡約攻撃の実行可能性評価 |
○阿部浩太郎・池田 誠(東大) |
|
11:45-13:00 |
昼食休憩 ( 75分 ) |
10月26日(月) 午後 ハードウェア及びシステムセキュリティ 座長: 国井 裕樹(セコム株式会社) 13:00 - 14:15 |
(7) |
13:00-13:25 |
即時に故障検出可能な高効率AESハードウェアの検討 |
○柳生佑介・上野 嶺・本間尚文(東北大) |
(8) |
13:25-13:50 |
IoTデバイスにおけるアプリケーション電力抽出手法を用いた異常検知手法の評価 |
○高崎和成(早大)・木田良一(ラック)・戸川 望(早大) |
(9) |
13:50-14:15 |
光コンピューティングのモデルにおけるセキュリティリスクと対策 |
○高橋順子・千田浩司・坂本 健(NTT) |
|
14:15-14:30 |
休憩 ( 15分 ) |
10月26日(月) 午後 ハードウェアトロイ(I):動向とトロイ挿入 座長: 鈴木 英明(富士通セミコンダクターメモリソリューション) 14:30 - 16:10 |
(10) |
14:30-14:55 |
国内におけるハードウェアトロージャン研究動向 |
○川村信一・林 優一(産総研) |
(11) |
14:55-15:20 |
半導体チップのハードウェアトロージャンに対する物理レベルの取り組み(Ⅱ) |
○坂根広史・川村信一・今福健太郎・堀 洋平・永田 真・林 優一・松本 勉(産総研) |
(12) |
15:20-15:45 |
AI推論器のLUT構造に着目したハードウェアトロイ |
○野崎佑典・竹本 修・池崎良哉・吉川雅弥(名城大) |
(13) |
15:45-16:10 |
低遅延実装の対策回路を指向したハードウェアトロイ挿入とその評価 |
○竹本 修・池崎良哉・野崎佑典・吉川雅弥(名城大) |
|
16:10-16:25 |
休憩 ( 15分 ) |
10月26日(月) 午後 ハードウェアトロイ(II):検知手法 座長: 前半: 粟野 皓光(京都大学), 後半: 萩野 浩一(リコー電子デバイス) 16:25 - 18:05 |
(14) |
16:25-16:50 |
暗号ハードウェアのネットリストに対するハードウェアトロイ検知手法 |
○伊東 燦・上野 嶺・本間尚文(東北大) |
(15) |
16:50-17:15 |
トリガ回路の性質にもとづく特徴量を利用したランダムフォレストによるハードウェアトロイ識別 |
○栗原 樹・戸川 望(早大) |
(16) |
17:15-17:40 |
ハードウェアトロイ識別における敵対的サンプル用改変の体系的分類 |
○野澤康平(早大)・長谷川健人・披田野清良・清本晋作(KDDI総合研究所)・戸川 望(早大) |
(17) |
17:40-18:05 |
セキュアICチップにおける物理設計改竄の検出に向けた高効率シミュレーション手法の検討 |
○安田一樹・門田和樹・中川大地・永田 真(神戸大) |