論文の概要: Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm
- arxiv url: http://arxiv.org/abs/2003.13904v1
- Date: Tue, 31 Mar 2020 01:38:00 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-18 01:08:10.340115
- Title: Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm
- Title(参考訳): 遺伝子攻撃:遺伝的アルゴリズムを用いたロックされたアナログICの鍵とパラメータの探索
- Authors: Rabin Yu Acharya, Sreeja Chowdhury, Fatemeh Ganji, and Domenic Forte
- Abstract要約: 進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
- 参考スコア(独自算出の注目度): 3.0396374367054784
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware intellectual property (IP) theft is a major issue in today's
globalized supply chain. To address it, numerous logic locking and obfuscation
techniques have been proposed. While locking initially focused on digital
integrated circuits (ICs), there have been recent attempts to extend it to
analog ICs, which are easier to reverse engineer and to copy than digital ICs.
In this paper, we use algorithms based on evolutionary strategies to
investigate the security of analog obfuscation/locking techniques. We present a
genetic algorithm (GA) approach which is capable of completely breaking a
locked analog circuit by finding either its obfuscation key or its obfuscated
parameters. We implement both the GA attack as well as a more naive
satisfiability modulo theory (SMT)-based attack on common analog benchmark
circuits obfuscated by combinational locking and parameter biasing. We find
that GA attack can unlock all the circuits using only the locked netlist and an
unlocked chip in minutes. On the other hand, while the SMT attack converges
faster, it requires circuit specification to execute and it also returns
multiple keys that need to be brute-forced by a post-processing step. We also
discuss how the GA attack can generalize to other recent analog locking
techniques not tested in the paper
- Abstract(参考訳): ハードウェア知的財産(ip)盗難は、今日のグローバルサプライチェーンにおいて大きな問題である。
これに対処するために、多くの論理ロックと難読化技術が提案されている。
ロックは当初、デジタル集積回路(IC)に重点を置いていたが、近年ではアナログICに拡張する試みがあり、これはリバースエンジニアやコピーがデジタルICよりも容易である。
本稿では,進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では,その難読化鍵と難読化パラメータのいずれかを見つけることで,ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(ga)手法を提案する。
GAアタックと、より単純で満足度の高いモジュロ理論(SMT)に基づく共通アナログベンチマーク回路に対する攻撃の両方を実装した。
GA攻撃は、ロックされたネットリストとアンロックされたチップだけで、すべての回路を数分でアンロックできる。
一方、smt攻撃はより高速に収束するが、実行には回路仕様が必要であり、処理後ステップによってブルート強制される必要のある複数のキーを返す。
我々はまた、GA攻撃がテストされていない最近のアナログロック技術にどのように一般化できるかについても論じる。
関連論文リスト
- Adaptive Planning Search Algorithm for Analog Circuit Verification [53.97809573610992]
シミュレーションの少ない機械学習(ML)アプローチを提案する。
提案手法により,OCCを全回路の仕様に近づけることができることを示す。
論文 参考訳(メタデータ) (2023-06-23T12:57:46Z) - Randomized Reversible Gate-Based Obfuscation for Secured Compilation of
Quantum Circuit [5.444459446244819]
本稿では,可逆ゲートを用いた量子回路の難読化手法を提案する。
提案手法は, 最大1.92のTVDを実現し, これまでに報告した難読化法よりも少なくとも2倍高い性能を実現している。
論文 参考訳(メタデータ) (2023-05-02T00:24:34Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks [0.6868387710209244]
本稿では,鍵関連構造漏洩に対するロック方式の理論的モデルを提案する。
D-MUX(D-MUX:deceptive multiplexer-based logic-locking scheme)は、機械学習攻撃に対する耐性を持つ。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習-レジリエントなロックスキームである。
論文 参考訳(メタデータ) (2021-07-19T09:08:14Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Challenging the Security of Logic Locking Schemes in the Era of Deep
Learning: A Neuroevolutionary Approach [0.2982610402087727]
ディープラーニングはロジックロックの領域で導入されている。
私たちはSnapShotを紹介します。これは、ニューラルネットワークを利用した最初のタイプのロジックロックに対する新しい攻撃です。
本研究では,SnapShotが選択した攻撃シナリオに対して平均キー予測精度82.60%を達成することを示す。
論文 参考訳(メタデータ) (2020-11-20T13:03:19Z) - Quantum copy-protection of compute-and-compare programs in the quantum
random oracle model [74.52678585199014]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。