論文の概要: Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm
- arxiv url: http://arxiv.org/abs/2003.13904v1
- Date: Tue, 31 Mar 2020 01:38:00 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-18 01:08:10.340115
- Title: Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm
- Title(参考訳): 遺伝子攻撃:遺伝的アルゴリズムを用いたロックされたアナログICの鍵とパラメータの探索
- Authors: Rabin Yu Acharya, Sreeja Chowdhury, Fatemeh Ganji, and Domenic Forte
- Abstract要約: 進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
- 参考スコア(独自算出の注目度): 3.0396374367054784
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware intellectual property (IP) theft is a major issue in today's
globalized supply chain. To address it, numerous logic locking and obfuscation
techniques have been proposed. While locking initially focused on digital
integrated circuits (ICs), there have been recent attempts to extend it to
analog ICs, which are easier to reverse engineer and to copy than digital ICs.
In this paper, we use algorithms based on evolutionary strategies to
investigate the security of analog obfuscation/locking techniques. We present a
genetic algorithm (GA) approach which is capable of completely breaking a
locked analog circuit by finding either its obfuscation key or its obfuscated
parameters. We implement both the GA attack as well as a more naive
satisfiability modulo theory (SMT)-based attack on common analog benchmark
circuits obfuscated by combinational locking and parameter biasing. We find
that GA attack can unlock all the circuits using only the locked netlist and an
unlocked chip in minutes. On the other hand, while the SMT attack converges
faster, it requires circuit specification to execute and it also returns
multiple keys that need to be brute-forced by a post-processing step. We also
discuss how the GA attack can generalize to other recent analog locking
techniques not tested in the paper
- Abstract(参考訳): ハードウェア知的財産(ip)盗難は、今日のグローバルサプライチェーンにおいて大きな問題である。
これに対処するために、多くの論理ロックと難読化技術が提案されている。
ロックは当初、デジタル集積回路(IC)に重点を置いていたが、近年ではアナログICに拡張する試みがあり、これはリバースエンジニアやコピーがデジタルICよりも容易である。
本稿では,進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では,その難読化鍵と難読化パラメータのいずれかを見つけることで,ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(ga)手法を提案する。
GAアタックと、より単純で満足度の高いモジュロ理論(SMT)に基づく共通アナログベンチマーク回路に対する攻撃の両方を実装した。
GA攻撃は、ロックされたネットリストとアンロックされたチップだけで、すべての回路を数分でアンロックできる。
一方、smt攻撃はより高速に収束するが、実行には回路仕様が必要であり、処理後ステップによってブルート強制される必要のある複数のキーを返す。
我々はまた、GA攻撃がテストされていない最近のアナログロック技術にどのように一般化できるかについても論じる。
関連論文リスト
- SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - Performance Comparison of Various Modes of Advanced Encryption Standard [0.0]
本研究では, 各モードのセキュリティを検証するために, 正規化ジニ不純物(NGI)を提案する。
本研究は,主に電子コードブック(ECB)モード,暗号ブロックチェイン(CBC)モード,カウンタ(CTR)モード,CBC-Message Authentication Code(MAC)モード,ガロアカウンタモード(GCM)モードを比較した。
論文 参考訳(メタデータ) (2024-05-22T01:09:49Z) - RTL Interconnect Obfuscation By Polymorphic Switch Boxes For Secure Hardware Generation [0.0]
ポリモルフィックトランジスタで構成されたスイッチボックス(SB)を用いたレジスタ・トランスファーレベル(RTL)における相互接続難読化方式を提案する。
ポリモルフィックSBは、補体-金属-酸化物-半導体系と同一のトランジスタ数で設計することができる。
論文 参考訳(メタデータ) (2024-04-11T01:42:01Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Adaptive Planning Search Algorithm for Analog Circuit Verification [53.97809573610992]
シミュレーションの少ない機械学習(ML)アプローチを提案する。
提案手法により,OCCを全回路の仕様に近づけることができることを示す。
論文 参考訳(メタデータ) (2023-06-23T12:57:46Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Challenging the Security of Logic Locking Schemes in the Era of Deep
Learning: A Neuroevolutionary Approach [0.2982610402087727]
ディープラーニングはロジックロックの領域で導入されている。
私たちはSnapShotを紹介します。これは、ニューラルネットワークを利用した最初のタイプのロジックロックに対する新しい攻撃です。
本研究では,SnapShotが選択した攻撃シナリオに対して平均キー予測精度82.60%を達成することを示す。
論文 参考訳(メタデータ) (2020-11-20T13:03:19Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。