Skip to the content.

研究成果

学術論文(査読あり)

  1. Y. Naito, Y. Sasaki, and T. Sugawara, “Committing Security of Ascon: Cryptanalysis on Primitive and Proof on Mode,” IACR Trans. Symmetric Cryptology, 2023, PDF.
  2. Y. Naito, Y. Sasaki, and T. Sugawara, “MMM: Authenticated Encryption with Minimum Secret State for Masking,” IACR Trans. Cryptographic Hardware and Embedded Systems 2023(4), 2023 PDF.
  3. T. Asano and T. Sugawara, “Simulation-based Evaluation of Bit-Interaction Side-Channel Leakage on RISC-V: Extended Version,” Journal of Cryptographic Engineering, 2023 PDF.
  4. M. Shiozaki, T. Sugawara, and T. Fujino, “Exploring Effect of Residual Electric Charges on Cryptographic Circuits: Extended Version,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol. E106-A, No. 3, 2023, PDF.
  5. K.Yamashita, B. Cyr, K. Fu, W. Burleson, and T. Sugawara, “Redshift: Manipulating Signal Propagation Delay via Continuous-Wave Lasers,” IACR Trans. Cryptographic Hardware and Embedded Systems 2022(4), 2022, PDF.
  6. G. Takatoi, T. Sugawara, K. Sakiyama, Y. Hara-Azumi, and Y. Li, “The Limits of SEMA on Distinguishing Similar Activation Functions of Embedded Deep Neural Networks,” Applied Sciences, Special Issue on Side Channel Attacks in Embedded Systems, 2022.
  7. G. Takami, T. Sugawara, K. Sakiyama, and Y. Li, “Mixture-Based 5-Round Physical Attack against AES: Attack Proposal and Noise Evaluation, ” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., Vol.E105-A, No.3, pp. 289–299, 2022 PDF.
  8. Y. Long, S. Rampazzi, T. Sugawara, and K. Fu, ``Protecting COVID-19 Vaccine Transportation and Storage from Analog Cybersecurity Threats,’’ AAMI Biomedical Instrumentation & Technology 2021, pp. 29—34, 2021, Web.
  9. 藤聡子, 土屋彩夏, 李陽, 崎山一男, 菅原健, “分光スペクトルを用いた調光機能のある白色 LED の個体識別, 情報処理学会論文誌 Vol. 62 No. 9, pp. 1–11 (Sep. 2021).
  10. Y. Naito, Y. Sasaki, and T. Sugawara, “AES-LBBB: AES Mode for Lightweight and BBB-Secure Authenticated Encryption,” IACR Trans. Cryptographic Hardware and Embedded Systems 2021(3), pp. 298-333, PDF.
  11. Y. Naito, Y. Sasaki, and T. Sugawara, “LM-DAE: Low Memory Deterministic Authenticated Encryption for 128-bit Security,” IACR Trans. Symmetric Cryptology, 2020, PDF.
  12. T. Sugawara, “Hardware Performance Evaluation of Authenticated Encryption SAEAES with Threshold Implementation,” Cryptography, Special Issue on Side Channel and Fault Injection Attacks and Countermeasures,” 2020, PDF.
  13. K. Matsuda, S. Tada, M. Nagata, Y. Komano, Y. Li, T. Sugawara, M. Iwamoto, K. Ohta, K. Sakiyama, N. Miura, “An IC-Level Countermeasure Against Laser Fault Injection Attack By Information Leakage Sensing Based on Laser-Induced Opto-Electric Bulk Current Density,” Japanese Journal of Applied Physics, 59 SGGL02, 2020, Web.
  14. Y. Naito and T. Sugawara, “Lightweight Authenticated Encryption Mode of Operation for Tweakable Block Ciphers,” IACR Trans. Cryptographic Hardware and Embedded Systems 2020(1), pp. 66-94, PDF.
  15. A. Toh, Y. Li, K. Sakiyama, and T. Sugawara, “Fingerprinting Light Emitting Diodes Using Spectrometer,” IET Electronics Letters, 2019 PDF.
  16. T. Sugawara, N. Shoji, K. Sakiyama, K. Matsuda, N. Miura, and M. Nagata, “Side-Channel Leakage from Sensor-Based Countermeasures against Fault Injection Attack,” Microelectronics Journal, Vol. 90, pp. 63-71, 2019, PDF.
  17. T. Sugawara, K. Sakiyama, S. Nashimoto, D. Suzuki, and T. Nagatsuka, “Oscillator without a Combinatorial Loop and its Threat to FPGA in Data Center,” IET Electronics Letters, 2019 PDF.
  18. T. Sugawara, Y. Li, and K. Sakiyama, “Probing Attack of Share-Serial Threshold Implementation of Advanced Encryption Standard,” IET Electronics Letters, 2019 PDF.
  19. T. Sugawara, “3-Share Threshold Implementation of AES S-box without Fresh Randomness,” IACR Trans. Cryptographic Hardware and Embedded Systems 2019(1): 123-145 (2019), PDF.
  20. K. Matsuda, T. Fujii, N. Shoji, T. Sugawara, K. Sakiyama, Y. Hayashi, M. Nagata, and N. Miura, “A 286 F2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser against Laser Fault Injection Attack on Cryptographic Processor,” IEEE J. Solid-State Circuits 53(11): 3174-3182 (2018), PDF.
  21. Y. Naito, M. Matsui, T. Sugawara, and D. Suzuki, “SAEB: A Lightweight Blockcipher-Based AEAD Mode of Operation,” IACR Trans. Cryptographic Hardware and Embedded Systems 2018(2): 192-217 (2018), PDF.
  22. R. Yashiro, T. Sugawara, M. Iwamoto, and K. Sakiyama, “Q-class Authentication System for Double Arbiter PUF,” IEICE Trans. Fundamentals, Vol. E101-A, No. 1, pp. 129-137, January 2018, PDF.
  23. T. Sugawara, D. Suzuki, and M. Saeki, “Asymmetric Leakage from Multiplier and Collision-Based Single-Shot Side-Channel Attack,” IEICE Trans. Fundamentals, Vol.E99-A, No.7, pp.1323-1333, July 2016, PDF.
  24. T. Sugawara, D. Suzuki, R. Fujii, S. Tawa, R. Hori, M. Shiozaki, and T. Fujino, “Reversing Stealthy Dopant-Level Circuits,” Journal of Cryptographic Engineering, Vol. 5, Issue 2, Springer-Verlag, pp. 85-94, June 2015.
  25. K. Shimizu, D. Suzuki, T. Tsurumaru, T. Sugawara, M. Shiozaki, and T. Fujino, “Unified Coprocessor Architecture for Secure Key Storage and Challenge-Response Authentication,” IEICE Trans. Fundamentals, Vol. 97-A, No. 1, pp. 264-274, January 2014.
  26. T. Sugawara, D. Suzuki, M. Saeki, M. Shiozaki, and T. Fujino, “On Measurable Side-Channel Leaks inside ASIC Design Primitives,” Journal of Cryptographic Engineering, Vol. 4, Issue 1, Springer-Verlag, pp. 59-73, April 2014.
  27. Y. Hayashi, N. Homma, T. Mizuki, T. Sugawara, Y. Kayano, T. Aoki, S. Minegishi, A. Satoh, H. Sone, and H. Inoue, “Evaluation of Information Leakage from Cryptographic Hardware via Common-Mode Current,” IEICE Trans. Electronics, Vol. E95-C, No. 6, pp. 1089-1097, June 2012.
  28. M. Knezevic, K. Kobayashi, J. Ikegami, S. Matsuo, A. Satoh, U. Kocabas, J. Fan, T. Katashita, T. Sugawara, K. Sakiyama, I. Verbauwhede, K. Ohta, N. Homma, and T. Aoki, “Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates,” IEEE Trans. VLSI Syst., Vol. 20, Issue 5, pp. 827-840, May 2012.
  29. S. Endo, T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “A Configurable On-Chip Glitchy-Clock Generator for Fault Injection Experiments,” IEICE Trans, Fundamentals, Vol. 95-A, No. 1, pp. 263-266, January 2012.
  30. 佐藤証,片下敏宏,菅原健,青木孝文, “ハッシュ関数Luffaのハードウェア実装,” 情報処理学会論文誌, Vol. 52, No. 12, pp. 3755-3765, December, 2011, PDF.
  31. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “High-performance Architecture for Concurrent Error Detection for AES Processors,” IEICE Trans. Fundamentals, Vol. E94-A, No. 10, pp. 1971-1980, October 2011.
  32. S. Endo, T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “An On-chip Glitchy-clock Generator for Testing Fault Injection Attacks,” Journal of Cryptographic Engineering, Vol. 1, Issue 4, pp. 265-270, December 2011.
  33. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “Profiling Attack using Multivariate Regression Analysis,” IEICE Electronics Express, Vol. 7, No. 15, pp. 1139-1144, August 2010, PDF.
  34. 菅原健, 本間尚文, 佐藤証,青木孝文,“ハッシュ関数Whirlpoolの高スケーラブル回路アーキテクチャ,”情報処理学会論文誌, Vol. 50, No. 11, pp. 2618-2632, November 2009. 13, PDF.
  35. A. Satoh, T. Sugawara, and T. Aoki, “High-Performance Hardware Architectures for Galois Counter Mode,” IEEE Trans. Computers, Vol. 58, Issue 7, pp. 917-930, July, 2009.
  36. N. Homma, S. Nagashima, T. Sugawara, T. Aoki, and A. Satoh, “A High-Resolution Phase-Based Waveform Matching and Its Application to Side-Channel Attacks,” IEICE Trans. Fundamentals, Vol. E91-A, No. 1, pp. 193-202, January 2008. 1.

国際会議プロシーディングス等(査読あり)

  1. Y. Naito, Y. Sasaki, and T. Sugawara, “The Exact Multi-User Security of (Tweakable) Key Alternating Ciphers with a Single Permutation ,” Eurocrypt 2024, 2024 (to appear).
  2. Y. Naito, Y. Sasaki, and T. Sugawara, “The Exact Multi-User Security of 2-Key Triple DES,” CT-RSA 2024, 2024 (to appear).
  3. Y. Naito, Y. Sasaki, and T. Sugawara, “KIVR: Committing Authenticated Encryption Using Plaintext Redundancy and Application to GCM, CCM, and More,” 22nd International Conference on Applied Cryptography and Network Security (ACNS 2024), 2024.
  4. A. Matsushita, T. Toyama, H. Oguma, and T. Sugawara, “Demo: CAN Security Hands-On Education Platform,” VehicleSec 2024, 2024 PDF.
  5. M. Fukunaga and T. Sugawara, “Random Spoofing Attack against LiDAR-Based Scan Matching SLAM,” VehicleSec 2024, 2024 PDF.
  6. S. H. V. Bhupathiraju, T. Sato, M. Clifford, T. Sugawara, Q. A. Chen, and S. Rampazzi, “On the Vulnerability of Traffic Light Recognition Systems to Laser Illumination Attacks,” VehicleSec 2024, 2024 PDF.
  7. T. Sato, S. H. V. Bhupathiraju, M. Clifford, T. Sugawara, Q. A. Chen, and S. Rampazzi, “Invisible Reflections: Leveraging Infrared Laser Reflections to Target Traffic Sign Perception,” Network and Distributed System Security (NDSS) Symposium 2024 PDF.
  8. Y. Matsukawa, D. Miyahara, T. Sugawara, K. Sakiyama, and Y. Li, “Exploring Leakage Characteristics and Attacks through Profiles of Screaming Channels,” MobiSec 2023, 2023.
  9. Y. Hiraga, Y. Naito, Y. Sasaki, and T. Sugawara, “Permutation-Based Deterministic Authenticated Encryption with Minimum Memory Size,” Information Security Conference 2023.
  10. Y. Cao, S. H. Bhupathiraju, P. Naghavi, T. Sugawara, Z. M. Mao, and S. Rampazzi, “You Can’t See Me: Physical Removal Attacks on LiDAR-based Autonomous Vehicles Driving Frameworks,” USENIX Security Symposium 2023, PDF,Web.
  11. S. H. Bhupathiraju, J. Sheldon, L. A. Bauer, V. Bindschaedler, T. Sugawara, and S. Rampazzi, “EMI-LiDAR: Uncovering Vulnerabilities of LiDAR Sensors in Autonomous Driving Setting using Electromagnetic Interference,” 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSEC 2023), PDF.
  12. B. Cyr, Y. Long, T. Sugawara, and K. Fu, “Position Paper: Space System Threat Models Must Account for Satellite Sensor Spoofing,” SpaceSec 2023, 2023.
  13. T. Sato, S. H. V. Bhupathiraju, M. Clifford, T. Sugawara, Q. A. Chen, and S. Rampazzi, “WIP: Infrared Laser Reflection Attack Against Traffic Sign Recognition Systems,” VehicleSec 2023, 2023.
  14. Y. Naito, Y. Sasaki, T. Sugawara, and K. Yasuda, “The Multi-User Security of Triple Encryption, Revisited: Exact Security, Strengthening, and Application to TDES,” ACM CCS 2022, 2022 PDF.
  15. K. Doi and T. Sugawara, “Poster: Inaudible Acoustic Noise from Silicon Capacitors for Voice-Command Injection,” ACM CCS 2022 Poster session, 2022 PDF.
  16. T. Tanaka and T. Sugawara, “Laser-Based Signal-Injection Attack on Piezoresistive MEMS Pressure Sensors,” IEEE Sensors 2021, November 2022, 2022.
  17. Y. Naito, Y. Sasaki, and T. Sugawara, “Secret Can Be Public: Low-Memory AEAD Mode for High-Order Masking,” Crypto 2022, PDF.
  18. R. Kudo, T. Sugawara, K. Sakiyama, Y. Hara-Azumi, and Y. Li “Revisiting System Noise in Side-Channel Attacks: Mutual Assistant SCA vs. Genetic Algorithm,” in Asian Hardware Oriented Security and Trust Symposium (AsianHOST’21), 2021.
  19. Y. Naito, Y. Sasaki, and T. Sugawara, “Double-Block-Length Hash Function for Minimum Memory Size,” Asiacrypt 2021, 2021, PDF.
  20. B. Cyr, T. Sugawara, and K. Fu, ``Why Lasers Inject Perceived Sound Into MEMS Microphones: Indications and Contraindications of Photoacoustic and Photoelectric Effects,’’ IEEE Sensors 2021, October 2022.
  21. T. Asano and T. Sugawara, “Simulation Based Evaluation of Bit-Interaction Side-Channel Leakage on RISC-V Processor,” PROOFS 2021, 2021, PDF.
  22. M. Shiozaki, T. Sugawara, and T. Fujino, “Exploring Effect of Residual Electric Charges on Cryptographic Circuits,” the Fourth Workshop on Attacks and Solutions in Hardware Security (ASHES 2020), pp. 57–66, 2020 PDF.
  23. G. Takatoi, T. Sugawara, K. Sakiyama, and Y. Li, “Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks,” 1st workshop on Artificial Intelligence in Hardware Security (AIHWS2020), pp. 181–197, 2020.
  24. M. Yabu, K. Sakiyama, and T. Sugawara, “Low-Memory Implementation of Authenticated Encryption Algorithm SAEAES on ARM Cortex-M0 Microcontroller,” IEEE 9th Global Conference on Consumer Electronics (GCCE 2020), pp. 254-258, 2020.
  25. T. Takaki, Y. Li, K. Sakiyama, S. Nashimoto, D. Suzuki, and T. Sugawara, “An Optimized Implementation of AES-GCM for FPGA Acceleration Using High-Level Synthesis,” IEEE 9th Global Conference on Consumer Electronics (GCCE 2020), 2020, pp. 249-253.
  26. T. Sugawara, T. Onuma, and Y. Li, “Signal Injection Attack on Time-to-Digital Converter and Its Application to Physically Unclonable Function,” The 15th International Workshop on Security (IWSEC 2020), 2020, eprint.
  27. T. Sugawara, B. Cyr, S. Rampazzi, D. Genkin, and K. Fu, “Light Commands: Laser-Based Audio Injection on Voice-Controllable Systems,” USENIX Security Symposium 2020, 2020, arxiv.
  28. Y. Naito, Y. Sasaki, and T. Sugawara, “Lightweight Authenticated Encryption Mode Suitable for Threshold Implementation,” Eurocrypt 2020, 2020, PDF.
  29. Y. Li, R. Hatano, S. Tada, K. Matsuda, N. Miura, T. Sugawara, and K. Sakiyama, “Side-Channel Leakage of Alarm Signal for a Bulk-Current-Based Laser Sensor,” The 15th International Conference on Information Security and Cryptology (Inscrypt 2019), 2019.
  30. K. Matsuda, S. Tada, M. Nagata, Y. Li, T. Sugawara, M. Iwamoto, K. Ohta, K. Sakiyama, and N. Miura, “An Information Leakage Sensor Based on Measurement of Laser-Induced Opto-Electric Bulk Current Density,” International Conference on Solid State Devices and Materials (SSDM’19).
  31. N. Shoji, T. Sugawara, M. Iwamoto and K. Sakiyama, “An Abstraction Model for 1-bit Probing Attack on Block Ciphers,” 2019 IEEE 4th International Conference on Computer and Communication Systems (ICCCS), 2019, pp. 502-506.
  32. R. Matsumura, T. Sugawara, and K. Sakiyama, “A Secure LiDAR with AES-Based Side-Channel Fingerprinting,” 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW), 2018.
  33. Z. Yuan, Y.Li, K. Sakiyama, T. Sugawara, and J. Wang, “Recovering Memory Access Sequence with Differential Flush+Reload Attack,” The 14th International Conference on Information Security Practice and Experience (ISPEC 2018), pp. 424-439, 2018.
  34. S. Nashimoto, D. Suzuki, T. Sugawara, and K. Sakiyama, “Sensor CON-Fusion: Defeating Kalman Filter in Signal Injection Attack,” ACM Asia Conference on Computer and Communications Security 2018 (AsiaCCS 2018), pp. 511-524, PDF.
  35. K. Matsuda, T. Fujii, N. Shoji, T. Sugawara, K. Sakiyama, Y. Hayashi, M. Nagata, and N. Miura, “A 286F^2/Cell Distributed Bulk-Current Sensor and Secure Flush Code Eraser Against Laser Fault Injection Attack,” 2018 IEEE International Solid-State Circuits Conference (ISSCC), pp. 352–354, January 2018.
  36. T. Sugawara, N. Shoji, K. Sakiyama, K. Matsuda, N. Miura, and M. Nagata, “Exploiting Bitflip Detector for Non-Invasive Probing and its Application to Ineffective Fault Analysis,” In Proc. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC’17), IEEE, pp. 49-56, September 2017.
  37. N. Shoji, R. Matsumura, T. Sugawara, and K. Sakiyama, “An Evaluation of Ineffective Fault Analysis on AES using Single-Bit Bit-Set/Reset Faults,” Poster Session at the 12nd International Workshop on Security (IWSEC2017), Best Poster Awards, September 2017.
  38. E. Miyamoto, T. Sugawara, and K. Sakiyama, “Efficient Software Implementation of Modular Multiplication in Prime Fields on TI’s DSP TMS320C6678,” In Proc. International Workshop on Information Security Applications (WISA’17), LNCS 10763 Springer-Verlag, pp. 261-273, 2018.
  39. S. Hirose, Y. Naito, and T. Sugawara, “Output Masking of Tweakable Even-Mansour can be Eliminated for Message Authentication Code,” In Proc. Selected Areas in Cryptography (SAC 2016), LNCS vol. 10532, pp. 341–359, Springer-Verlag, 2016.
  40. K. Shimizu, T. Sugawara, D. Suzuki, “PUF as a Sensor,” In Proc. 4th Global Conference on Consumer Electronics (GCCE 2015), IEEE, October 2015.
  41. T. Sugawara, D. Suzuki, M. Saeki, “Two Operands of Multipliers in Side-Channel Attack,” In Proc. 6th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2015), LNCS 9064, Springer-Verlag, pp. 64-78, April 2015, eprint.
  42. T. Sugawara, D. Suzuki, R. Fujii, S. Tawa, R. Hori, M. Shiozaki, T. Fujino, “Reversing Stealthy Dopant-Level Circuits,” In Proc. Cryptographic Hardware and Embedded Systems (CHES 2014), LNCS 8731, Springer-Verlag, pp, 112-126, September, 2014, eprint.
  43. T. Sugawara, D. Suzuki, M. Saeki, M. Shiozaki, T. Fujino, “On Measurable Side-Channel Leaks Inside ASIC Design Primitives,” In Proc. Cryptographic Hardware and Embedded Systems (CHES 2013), LNCS 8086, Springer-Verlag, pp. 159-178, August 2013, eprint.
  44. T. Sugawara, D. Suzuki, T. Katashita, “Circuit Simulation for Fault Sensitivity Analysis and Its Application to Cryptographic LSI,” In Proc. Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC2012), IEEE, pp. 16-23, September 2012.
  45. Y. Hayashi, N. Homma, T. Sugawara, T. Mizuki, T. Aoki, and H. Sone, “Non-invasive Trigger-free Fault Injection Method Based on Intentional Electromagnetic Interference,” In Proc. The Non-Invasive Attack Testing Workshop (NIAT 2011), National Institute of Standards and Technology, September 2011.
  46. Y. Hayashi, T. Sugawara, N. Homma, T. Mizuki, T. Aoki, and H. Sone, “Non-Invasive EMI-Based Fault Injection Attack against Cryptographic Modules,” In Proc. International Symposium on Electromagnetic Compatibility (EMC2011), IEEE, pp. 763-767, August 2011.
  47. S. Endo, T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “An On-Chip Glitchy-Clock Generator and its Application to Safe-Error Attack,” In Proc. Second International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2011), pp. 175-182, February 2011.
  48. Y. Hayashi, T. Sugawara, Y. Kayano, N. Homma, T. Mizuki, A. Satoh, T. Aoki, S. Minegishi, H. Sone, and H. Inoue, “Information Leakage from Cryptographic Hardware via Common-Mode Current,” In Proc. International Symposium on Electromagnetic Compatibility (EMC2010), IEEE, pp. 109-114, July 2010 (招待講演).
  49. M. Yamaguchi, H. Toriduka, S. Kobayashi, T. Sugawara, N. Homma, A. Satoh, and T. Aoki, “Development of an On-Chip Micro Shielded-Loop Probe to Evaluate Performance of Magnetic Film to Protect a Cryptographic LSI from Electromagnetic Analysis,” In Proc. International Symposium on Electromagnetic Compatibility (EMC2010), IEEE, pp. 103-108, July 2010 (招待講演).
  50. A. Satoh, T. Katashita, T. Sugawara, N. Homma, and T. Aoki, “Hardware Implementations of Hash Function Luffa,” In Proc. International Symposium on Hardware-Oriented Security and Trust (HOST 2010), IEEE, pp. 130-134, June 2010.
  51. Y. Kim, T. Sugawara, N. Homma, T. Aoki and A. Satoh, “Biasing Power Traces to Improve Correlation in Power Analysis Attacks,” In Proc. First International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2010), pp. 77-80, February 2010.
  52. M. Yamaguchi, H. Toriduka, S. Kobayashi, T. Sugawara, N. Homma, A. Satoh, T. Aoki, “Side Channel Attack to Magnetic Near Field of Cryptographic LSI and its Countermeasure by means of Magnetic Thin Film,” In Proc. 9th Soft Magnetic Materials Conference (SMM19), no. A3-11, September 2009.
  53. T. Katashita, A. Satoh, T. Sugawara, N. Homma, and T. Aoki, “Development of Side-Channel Attack Standard Evaluation Environment,” In Proc. European Conference on Circuit Theory and Design (ECCTD2009), IEEE, pp. 403-408, August 2009.
  54. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “Differential Power Analysis of AES ASIC Implementations with Various S-box Circuits,” In Proc. European Conference on Circuit Theory and Design (ECCTD2009), IEEE, pp. 395-398, August 2009.
  55. T. Sugawara, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, and A. Satoh, “Mechanism behind Information Leakage in Electromagnetic Analysis of Cryptographic Modules,” In Proc. World Conference on Information Security Applications (WISA2009), LNCS 5932, Springer-Verlag, pp. 66-78, August 2009.
  56. T. Sugawara, Y. Hayashi, N. Homma, T. Mizuki, T. Aoki, H. Sone, and A. Satoh, “Spectrum Analysis on Cryptographic Modules to Counteract Side-Channel Attacks,” In Proc. International Symposium on Electromagnetic Compatibility (EMC’09), IEICE, pp. 21-24, July 2009.
  57. Y. Hayashi, T. Sugawara, Y. Kayano, N. Homma, T. Mizuki, A. Satoh, T. Aoki, S. Minegishi, H. Sone, and H. Inoue, “An Analysis of Information Leakage from a Cryptographic Hardware via Common-Mode Current,” In Proc. International Symposium on Electromagnetic Compatibility (EMC’09), IEICE, pp. 17-20, July 2009.
  58. T. Katashita, A. Satoh, T. Sugawara, N. Homma, and T. Aoki, “Enhanced Correlation Power Analysis using Key Screening Techniques,” In Proc. International Conference on Reconfigurable Computing and FPGAs (ReConFig’08), IEEE, pp. 403-408, December 2008.
  59. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “Compact ASIC Architectures for the 512-bit Hash Function Whirlpool,” In Proc. World Conference on Information Security Applications (WISA2008), LNCS 5379, Springer-Verlag, pp 28-40, September 2008.
  60. A. Satoh, T. Sugawara, N. Homma, and T. Aoki, “High-performance Concurrent Error Detection Scheme for AES Hardware,” In Proc. Cryptographic Hardware and Embedded Systems (CHES2008), LNCS5154, Springer-Verlag, pp. 100-112, August 2008.
  61. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “High-performance ASIC Implementations of the 128-bit Block Cipher CLEFIA,” In Proc. International Symposium on Circuits and Systems (ISCAS2008), IEEE, pp. 2925-2928, May, 2008.
  62. A. Satoh, T. Sugawara, and T. Aoki, “High-Speed Pipelined Hardware Architecture for Galois Counter Mode,” In Proc. 10th Information Security Conference (ISC2007), LNCS 4779, Springer-Verlag, pp 118-129, October 2007.
  63. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “ASIC Performance Comparison for the ISO Standard Block Ciphers,” In Proc. 2nd Joint Workshop on Information Security (JWIS2007), pp. 485-498, August 2007.
  64. T. Sugawara, N. Homma, T. Aoki, and A. Satoh, “A High-Performance ASIC Implementation of the 64-bit Block Cipher CAST-128,” In Proc. International Symposium on Circuits and Systems (ISCAS2007), IEEE, pp. 1859-1862, May 2007. 1.

著書

  1. 崎山一男,菅原健,李陽, “暗号ハードウェアのセキュリティ,” ISBN 978-4-339-02894-2, コロナ社, 2019

解説論文

  1. 菅原健, “暗号ハードウェアの研究開発動向:フィジカリー・アンクローナブル・ファンクション,” 日本銀行金融研究所・金融研究 2020.10, Web.
  2. 菅原健, “サイドチャネル攻撃と対策” 電子情報通信学会誌小特集「ハードウェアセキュリティの課題と展望」, 2020, Web.
  3. 菅原健, 﨑山一男, “組込機器のセキュリティを脅かすレーザーフォールト攻撃,” レーザー研究47巻7号, 2019.
  4. 鈴木雅貴, 菅原健, 鈴木大輔, “サイドチャネル攻撃に対する安全性評価の研究動向とEMVカード固有の留意点,” 日本銀行金融研究所機関誌「金融研究」, 第34巻第4号, October 2015. 1, PDF.

学会口頭発表(査読なし,2017年〜)

  1. 木下雅貴, 菅原健, “省メモリかつ定数時間のRISC-V向けAESソフトウェア実装,” 2024年暗号と情報セキュリティシンポジウム (SCIS2024), 2024.
  2. 田中樹, 菅原健, “電気化学式センサへのレーザーを用いたシグナルインジェクション攻撃,” 2024年暗号と情報セキュリティシンポジウム (SCIS2024), 2024.
  3. 箕田高己, 菅原健, “WL-CSPパッケージMOSFETへのレーザー照射の基礎評価,” 2024年暗号と情報セキュリティシンポジウム (SCIS2024), 2024.
  4. 平賀幸仁, 内藤祐介, 佐々木悠, 菅原健, “メモリサイズが最小の置換ベース決定的認証暗号,” コンピュータセキュリティシンポジウム2023.
  5. 平賀幸仁, 菅原健, “乱数の消費が少なく PINI を満たす 4 次マスキング,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 3E2-4, 2023.
  6. 松川侑生, 崎山一男, 菅原健, 李陽, “Screaming channelsの漏洩モデルの実験的検証,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 3E1-5, 2023.
  7. Enhao Xu, Takeshi Sugawara, Kazuo Sakiyama, Yuko Hara-Azumi, Yang Li, “Attention-Based Non-Profiled SCA on ASCAD Database,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 3E1-4, 2023.
  8. 田中樹, 菅原健, “折り曲げ式マウスへのレーザーを用いたシグナルインジェクション攻撃,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 2E4-1, 2023.
  9. 土井康平, 菅原健, “自己混合干渉法による安価なレーザー振動計を用いた盗聴攻撃,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 2E3-1, 2023.
  10. 浅野多聞, 菅原健, “誤り訂正符号によって生じるビット非独立なサイドチャネルリーク,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 2E2-3, 2023.
  11. 内藤祐介, 佐々木悠, 菅原健, “奇数ラウンド Cascade Encryption の厳密なマルチユーザ安全性,” 2023年暗号と情報セキュリティシンポジウム (SCIS2023), 1C1-5, 2023.
  12. 山下晃平, シアベンジャミン, フーケビン, バールソンウェイン, 菅原健, “レッドシフト: 連続波レーザーを用いて信号の伝搬遅延を操作する攻撃,” ハードウェアセキュリティ研究会 (HWS), 2022.
  13. 根本昌也, 浅野多聞, 菅原健, “Romulus の TI 付きハードウェア実装と電力リークのシミュレーション評価,” ハードウェアセキュリティ研究会 (HWS), 2022.
  14. T. Ono, T. Sugawara, J. Sakuma, T. Mori, “Application of Adversarial Examples to Physical ECG Signals,” 情報通信システムセキュリティ研究会(ICSS), 2022.
  15. 金剛山, 菅原健, “STM32上のAESコプロセッサを用いたOCBの高性能ソフトウェア実装,” 2022年暗号と情報セキュリティシンポジウム (SCIS2022), 1C2-6, 2022.
  16. 浅野多聞, 菅原健, “バレルシフタと加算器によるビット非独立なサイドチャネルリークの発生機序とその対策,” 2022年暗号と情報セキュリティシンポジウム (SCIS2022), 2C2-3, 2022.
  17. 田中樹, 菅原健, “レーザーを用いたMEMS圧力センサへのシグナルインジェクション攻撃,” 2022年暗号と情報セキュリティシンポジウム (SCIS2022), 3C3-1, 2022.
  18. Yan Long, Sara Rampazzi, 菅原健, Kevin Fu, “ワクチン低温物流に関わる温度センサのアナログサイバーセキュリティ,” 2022年暗号と情報セキュリティシンポジウム (SCIS2022), 3C3-4, 2022.
  19. 土井康平, 菅原健, “レーザー振動計を用いたMLCCからの音響サイドチャネルリークの測定,” 2022年暗号と情報セキュリティシンポジウム (SCIS2022), 3C3-5, 2022.
  20. 土井康平, 菅原健, “レーザー振動計を用いた音響サイドチャネル攻撃の基礎実験,” IEICE 2021年ソサイエティ大会, 2021.
  21. 田中樹, 菅原健, “レーザー照射による圧力センサの出力への影響,” IEICE 2021年ソサイエティ大会, 2021.
  22. 金剛山, 菅原健, “ARMv8-MマイクロコントローラにおけるAESコプロセッサの性能評価,” IEICE 2021年ソサイエティ大会, 2021.
  23. 高見豪, 菅原健, 崎山一男, 李陽, “ミクスチャ差分を用いた暗号解析のLED64 への適用,” IEICE 2021年ソサイエティ大会, 2021.
  24. 菅原健, “ライトコマンド: レーザーを用いて音声コマンドを挿入する攻撃,” FIT2021 トップコンファレンスセッション (ネットワークとセキュリティ), 2021.
  25. 内藤祐介, 菅原健, “PFB: Tweakableブロック暗号ベースの軽量認証暗号モード(招待講演),” ハードウェアセキュリティ研究会, 2021.
  26. 石田真, 菅原健, “IoT クラウドサービスに対するローカル攻撃の安全性評価に関する研究,” ハードウェアセキュリティ研究会, 2021.
  27. 須藤嵩, 菅原健, “樹脂へのホログラム転写によるチップ移植攻撃への対策,” ハードウェアセキュリティ研究会, 2021.
  28. 汐﨑充, 菅原健, 藤野毅, “トランジスタの残留電荷がサイドチャネルリークに及ぼす影響,” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 2D1-1, 2021.
  29. 浅野多聞, 菅原健, “ALU内部のビット非独立なリーケージのシミュレーション評価,” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 2D1-2, 2021.
  30. 工藤黎, 菅原健, 崎山一男, 原祐子, 李陽, “サイドチャネル攻撃の並列実装におけるシステムノイズの評価: 遺伝的アルゴリズムとの比較,” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 2D1-3, 2021.
  31. G. Takatoi, T. Sugawara, K. Sakiyama, Y. Hara-Azumi, Y. Li, “Pushing the Limits of Simple Electromagnetic Analysis Against Similar Activation Functions,” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 2D3-5, 2021.
  32. 汐﨑充, 菅原健, 藤野毅, “トランジスタの残留電荷が Physically Unclonable Function に及ぼす影響,” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 3D3-2, 2021.
  33. 高木翼, 李陽, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “FPGAを用いた秘匿アクセラレーションの実装評価 (II),” 2021年暗号と情報セキュリティシンポジウム (SCIS2021), 4D1-3, 2021.
  34. 菅原 健, シア ベンジャミン, ランパッジ サラ, ゲンキン ダニエル, フー ケビン, “ライトコマンド: レーザーを用いて音声コマンドを挿入する攻撃” コンピュータセキュリティシンポジウム2020, 2B2-4, 2020.
  35. 山下晃平, 李陽, 菅原健, “TDCの操作によるPUFステート復元攻撃の難易度評価のためのシミュレーション,”, コンピュータセキュリティシンポジウム2020, 3D2-4, 2020.
  36. 菅原健,李陽,﨑山一男,”シェアシリアル型 Threshold Implementation へのプロービング攻撃,” ハードウェアセキュリティ研究会, 2020.
  37. 山下晃平, 李陽, 菅原健, “Time-to-Digital Converter へのシグナルインジェクションによるPUFステート復元攻撃の難易度評価,” IEICE 2020年ソサイエティ大会, 2020.
  38. T. Ono, T. Sugawara, T. Mori, “Adversarial Attacks against Electrocardiograms,” 情報通信システムセキュリティ研究会(ICSS), 2020.
  39. 土屋彩夏, 藤聡子, 李陽, 崎山一男, 菅原健, “LEDの個体識別における温度変化の影響,” 情報通信システムセキュリティ研究会(ICSS), 2020.
  40. 内藤祐介, 菅原健, “Tweakable ブロック暗号を用いた軽量な認証暗号,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 2E5-1, 8 pages, (Jan., 2020).
  41. 杉本悠馬, 李陽, 崎山一男, 菅原健, “無線通信から収集した電磁波を用いたテンプレート攻撃研究,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 3E3-5, 6 pages, (Jan., 2020).
  42. 高見豪, 菅原健, 崎山一男, 李陽, “AESへの5ラウンドの物理攻撃の可能性の考察,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 3E3-1, 8 pages, (Jan., 2020).
  43. 高木翼, 李陽, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “FPGAを用いた秘匿アクセラレーションの実装評価,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 3C3-1, 7 pages, (Jan., 2020).
  44. 藤聡子, 土屋彩夏, 李陽, 崎山一男, 菅原健, “調光機能のあるLEDの個体識別,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 3E1-3, 6 pages, (Jan., 2020).
  45. 薮茉莉花, 崎山一男, 菅原健, “ARM Cortex-M0におけるSAEAESの小型実装,” 2020年暗号と情報セキュリティシンポジウム(SCIS2020), 2B3-4, 6 pages, (Jan., 2020).
  46. 高見豪, 菅原健, 崎山一男, 李陽, “AESに対する5ラウンド攻撃の物理攻撃への応用検討,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  47. 羽田野凌太, 李陽, 多田捷, 松田航平, 三浦典之, 菅原健, 崎山一男, “レーザーフォールト注入攻撃への対策が施されたAES暗号チップの脆弱性評価,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  48. 椎名瞭, 松村竜我, 菅原健, 崎山一男, “LED光源を用いた光サイドチャネル認証装置,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  49. 小沼竜也, 李陽, 菅原健, “クロック操作によるTime-to-Time-to-Digital Converterへの情報改ざん攻撃,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  50. 土屋彩夏,藤聡子, 李陽, 崎山一男, 菅原健, “積分球による光量の均一化に基づくLEDの個体識別,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  51. 薮茉莉花, 崎山一男, 菅原健, “ARM Cortex-M0におけるAES暗号化処理の小型実装,” IEICE2019年ソサイエティ大会, (Sep., 2019).
  52. 廣瀬勝一, 菅原健, 駒野雄一, “サイドチャネル攻撃への耐性を有する認証暗号方式について,” IT・ISEC・WBS合同研究会, 2019.
  53. 藤聡子, 李陽, 崎山一男, 菅原健, “分光スペクトルを用いたLEDの個体識別における電流変化の影響,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 3D4-2, 6 pages, (Jan., 2019).
  54. 菅原健, “Changing of the Guards の一般化,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 3D3-4, (Jan., 2019).
  55. 高木翼, 崎山一男, 菅原健, 梨本翔永, 鈴木大輔, “SDAccel環境を用いたAES暗号CTRモードの高性能実装,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 1D1-1, 7 pages, (Jan., 2019).
  56. 鈴木大輔, 梨本翔永, 永塚智之, 高木翼, 李陽, 崎山一男, 菅原健, “FPGA搭載サーバにおける秘匿アクセラレーション,” 2019年暗号と情報セキュリティシンポジウム (SCIS2019), 1D1-2, 8 pages, (Jan., 2019).
  57. 伊藤駿輔, 菅原健, 崎山一男, 李陽, “AESの指定したラウンド間差分の平文探索アルゴリズムの改良,” IEICE2018年ソサイエティ大会, (Sep., 2018).
  58. 羽田野凌太, 庄司奈津, 李陽, 菅原健, 崎山一男, “AES暗号への故障差分攻撃のモデル化と攻撃回数の評価,” IEICE2018年ソサイエティ大会, (Sep., 2018).
  59. 八代理紗, 藤聡子, 菅原健, 崎山一男, “Arbiter PUFへのサイドチャネルモデリング攻撃の実装と応用,” IEICE2018年ソサイエティ大会, (Sep., 2018).
  60. 西山優太, 李陽, 崎山一男, 菅原健, “様々な実験条件におけるジャイロセンサのセンサなりすまし攻撃に関する基礎的検討,” IEICE2018年ソサイエティ大会, (Sep., 2018).
  61. 藤聡子, 李陽, 崎山一男, 菅原健, “分光器を用いたLEDの個体識別に向けた基礎的研究,” IEICE2018年ソサイエティ大会, (Sep., 2018).
  62. Erina Tatsumi, Kazuo Sakiyama, and Takeshi Sugawara, “A Case Study of Row Hammer under Different Refresh Rates” Poster Session, IWSEC2018, (Aug., 2018).
  63. 松田航平, 藤井達哉, 庄司奈津, 菅原健, 崎山一男, 林優一, 永田真, 三浦典之, “レーザー故障注入攻撃対策を備えた暗号ICの設計手法,” 情報処理学会DAシンポジウム2018 (特別セッション), 6pages, (Aug., 2018).
  64. 八代理紗, 菅原健, 崎山一男, “Arbiter PUFに対する攻撃手法に関する一考察,” 情報処理学会DAシンポジウム2018 (特別セッション), 6pages, (Aug., 2018).
  65. 松田航平, 藤井達哉, 庄司奈津, 菅原健, 崎山一男, 林優一, 永田真, 三浦典之, “基板電流センサと電源瞬断回路を利用した小面積レーザーフォールト注入攻撃対策,” ハードウェアセキュリティ研究会 (HWS), (Apr., 2018).
  66. 松原祐衣子, 宮元冬景, 菅原健,崎山一男, “C66x DSPにおけるペアリングの高速実装,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 2D4-4, 5 pages, (Jan., 2018).
  67. 松村竜我, 菅原健, 崎山一男, “光に重畳したサイドチャネル情報に関する基礎的な解析,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D2-3, 6 pages, (Jan., 2018).
  68. 辰巳恵里奈, 菅原健,崎山一男, “デバイスドライバを用いたRow Hammerのテストツール,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D3-2, 5 pages, (Jan., 2018).
  69. 菅原健, 崎山一男, 梨本翔永, 鈴木大輔, 永塚智之, “パブリッククラウド上のFPGAにおける悪性ハードウェア,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D3-4, 8 pages, (Jan., 2018).
  70. 菅原健, 庄司奈津, 崎山一男, 松田航平, 三浦典之, 永田真, “フォルト検出センサを悪用した非侵襲プロービング攻撃,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D3-6, 3 pages, (Jan., 2018).
  71. 庄司奈津, 菅原健, 岩本貢, 崎山一男, “ブロック暗号へのプロービング攻撃における鍵復元効率の正確な評価モデル,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D3-5, 8 pages, (Jan., 2018).
  72. 梨本翔永, 鈴木大輔, 菅原健, 﨑山一男, “センサフュージョンの攻撃耐性に関するセキュリティ評価,” 2018年暗号と情報セキュリティシンポジウム (SCIS2018), 3D4-1, 8 pages, (Jan., 2018).
  73. Natsu Shoji, Ryuga Matsumura, Takeshi Sugawara, and Kazuo Sakiyama, “An Evaluation of Ineffective Fault Analysis on AES using Single-Bit Bit-Set/Reset Faults,” Poster Session, IWSEC2017, (Aug., 2017).
  74. 辰巳恵里奈, 菅原健, 崎山一男, “Raw Hammerの見える化,” コンピュータセキュリティシンポジウム2017(CSS2017)デモンストレーション(ポスター)セッション, (Oct., 2017).
  75. 松村竜我, 庄司奈津, 菅原健, 崎山一男, “光を用いたサイドチャネル認証,” コンピュータセキュリティシンポジウム2017 (CSS2017)デモンストレーション/ポスター セッション, (Oct., 2017).
  76. 庄司奈津, 松村竜我, 菅原 健, 崎山一男, “誤り暗号文を使わないAESへの故障利用攻撃,” ハードウェアセキュリティ研究会 (HWS), (Jun., 2017).
  77. 松村竜我, 庄司奈津, 菅原健, 崎山一男, “ダイオードレーザーを用いた光によるサイドチャネル認証,” ハードウェアセキュリティ研究会 (HWS), (Jun., 2017).
  78. 辰巳恵里奈, 菅原 健, 崎山一男, “Row Hammerに関する基礎実験,” ハードウェアセキュリティ研究会 (HWS), (Jun., 2017).

その他の発表

講演・チュートリアル・パネルディスカッション等

  1. Y. Naito, Y. Sasaki, and T. Sugawara, “Secret Can Be Public: Low-Memory AEAD Mode for High-Order Masking,” 暗号と情報セキュリティワークショップ2022, 2022.
  2. T. Ono, T. Sugawara, J. Sakuma, and T. Mori, “Application of Adversarial Examples to Physical ECG Signals,” arXiv:2108.08972, 2021, Web.
  3. 菅原健, “ライトコマンド: レーザー照射により音声コマンド を挿入する攻撃,” 第5回 IoT セキュリティフォーラム, 2020.
  4. T. Sugawara, B. Cyr, S. Rampazzi, D. Genkin, and K. Fu, “Light Commands: レーザーを用いて音声コマンドを挿入する攻撃,” 暗号と情報セキュリティワークショップ2020, 2020.
  5. T. Sugawara, “Laser Injection Attacks on Integrated Circuits and Sensors,” SPQR Laboratory Embedded Security Workshop, 2020 (invited).
  6. T. Sugawara, B. Cyr, S. Rampazzi, D. Genkin, and K. Fu, “Light Commands: Laser-Based Audio Injection on Voice-Controllable Systems,” 2019, Web.
  7. Y. Naito, M. Matsui, Y. Sakai, D. Suzuki, K. Sakiyama, T. Sugawara, “SAEAES,” a Round-1 Candidate of the NIST Lightweight Cryptography project, PDF.
  8. Y. Naito and T. Sugawara, “Lightweight Authenticated Encryption Mode of Operation for Tweakable Block Ciphers,” Cryptology ePrint Archive: Report 2019/339.
  9. 八代理紗, 菅原健, 岩本貢, 崎山一男, “PUFへの機械学習攻撃と耐性強化に向けて,” PUF技術シンポジウム2018, (Mar., 16th, 2018).
  10. 菅原健, “IoT における機器・ハードウェアへの攻撃の脅威,” 情報セキュリティ・セミナー, 日本銀行・金融研究所, 2017(依頼講演).
  11. 菅原健, “サイドチャネル攻撃と対策,” 2017年ソサイエティ大会, AT3-3, 2017(チュートリアル).
  12. T. Sugawara, “Security issues on the boundary of ideal and real worlds,” Dagstuhl seminar 16441: Adaptive Isolation for Security and Predictability, October 2016 (招待講演).
  13. Y. Sasaki, Y. Todo, K. Aoki, Y. Naito, T. Sugawara, Y. Murakami, and M. Matsui, “Minalpher v1.1,” submission to the CAESAR competition, 2015, PDF.
  14. T. Sugawara, “Recent Results of Dopant-Based Circuit Camouflage Technique,” IEEE Asian Solid-State Circuits Conference (A-SSCC2015), November 2015(招待講演).
  15. T. Sugawara, “Internal Collision Attack on RSA under Closed EM Measurement,” SCIS/CSS invited sessions, The 9th International Workshop on Security (IWSEC2014), August 2014 (招待講演).
  16. T. Sugawara, “Hiding and Finding Circuit in Semiconductor Chip,” Netherlands-Japan Collaborative Cyber Security Conference in Tokyo, November 2015 (招待講演).
  17. T. Sugawara, “What we can see in a chip,” NII Shonan Meeting, 2014, September 2014 (招待講演).
  18. 菅原健, “サイドチャネル攻撃と最近の研究動向,” 2013年ソサイエティ大会, BI1-2, 2013(依頼講演).

back