論文の概要: Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks
- arxiv url: http://arxiv.org/abs/2107.08695v1
- Date: Mon, 19 Jul 2021 09:08:14 GMT
- ステータス: 処理完了
- システム内更新日: 2021-07-20 23:49:19.806806
- Title: Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks
- Title(参考訳): 機械学習攻撃に対するハードウェア完全性保護のための騙し論理ロック
- Authors: Dominik Sisejkovic, Farhad Merchant, Lennart M. Reimann, Rainer
Leupers
- Abstract要約: 本稿では,鍵関連構造漏洩に対するロック方式の理論的モデルを提案する。
D-MUX(D-MUX:deceptive multiplexer-based logic-locking scheme)は、機械学習攻撃に対する耐性を持つ。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習-レジリエントなロックスキームである。
- 参考スコア(独自算出の注目度): 0.6868387710209244
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Logic locking has emerged as a prominent key-driven technique to protect the
integrity of integrated circuits. However, novel machine-learning-based attacks
have recently been introduced to challenge the security foundations of locking
schemes. These attacks are able to recover a significant percentage of the key
without having access to an activated circuit. This paper address this issue
through two focal points. First, we present a theoretical model to test locking
schemes for key-related structural leakage that can be exploited by machine
learning. Second, based on the theoretical model, we introduce D-MUX: a
deceptive multiplexer-based logic-locking scheme that is resilient against
structure-exploiting machine learning attacks. Through the design of D-MUX, we
uncover a major fallacy in existing multiplexer-based locking schemes in the
form of a structural-analysis attack. Finally, an extensive cost evaluation of
D-MUX is presented. To the best of our knowledge, D-MUX is the first
machine-learning-resilient locking scheme capable of protecting against all
known learning-based attacks. Hereby, the presented work offers a starting
point for the design and evaluation of future-generation logic locking in the
era of machine learning.
- Abstract(参考訳): 論理ロックは、集積回路の整合性を保護するための重要な鍵駆動技術として登場した。
しかし、新しい機械学習に基づく攻撃が最近導入され、ロックスキームのセキュリティ基盤に挑戦している。
これらの攻撃は、アクティベート回路にアクセスすることなく、キーのかなりの割合を回復することができる。
本稿は2つの焦点でこの問題に対処する。
まず、機械学習によって悪用されるキー関連構造漏洩に対するロッキングスキームをテストするための理論的モデルを提案する。
第二に、この理論モデルに基づいて、構造探索機械学習攻撃に対する耐性を持つ、擬似多重化に基づく論理ロック方式D-MUXを導入する。
D-MUXの設計を通じて、既存のマルチプレクサベースのロックスキームにおいて、構造解析攻撃の形で大きな誤りが明らかになった。
最後に,D-MUXのコスト評価について述べる。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習耐性のロックスキームである。
そこで本研究では,機械学習時代における次世代論理ロックの設計と評価の出発点を提供する。
関連論文リスト
- SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - LIPSTICK: Corruptibility-Aware and Explainable Graph Neural Network-based Oracle-Less Attack on Logic Locking [1.104960878651584]
我々は、論理ロックに対するニューラルネットワークに基づくオラクルレスアタックを開発し、訓練し、テストする。
我々のモデルは、機械学習モデルがトレーニングプロセスで解釈したものと、それがどのように攻撃を成功させるかを分析するという意味で説明がつく。
論文 参考訳(メタデータ) (2024-02-06T18:42:51Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - Preprocessors Matter! Realistic Decision-Based Attacks on Machine
Learning Systems [56.64374584117259]
決定に基づく攻撃は、ハードラベルクエリのみを作成することによって、機械学習(ML)モデルに対する逆例を構築する。
我々は,(i)プリプロセッサをリバースエンジニアリングし,(ii)この抽出した情報を用いてエンド・ツー・エンド・システムを攻撃する手法を開発した。
我々のプリプロセッサ抽出法は数百のクエリしか必要とせず、我々のプリプロセッサ・アウェア・アタックはモデルのみを攻撃する場合と同じ効果を回復する。
論文 参考訳(メタデータ) (2022-10-07T03:10:34Z) - Logical blocks for fault-tolerant topological quantum computation [55.41644538483948]
本稿では,プラットフォームに依存しない論理ゲート定義の必要性から,普遍的なフォールトトレラント論理の枠組みを提案する。
資源オーバーヘッドを改善するユニバーサル論理の新しいスキームについて検討する。
境界のない計算に好適な論理誤差率を動機として,新しい計算手法を提案する。
論文 参考訳(メタデータ) (2021-12-22T19:00:03Z) - Logic Locking at the Frontiers of Machine Learning: A Survey on
Developments and Opportunities [0.6287267171078441]
本稿では,現代機械学習モデルのフロンティアにおける論理ロック攻撃と対策の最近の展開を要約する。
提示された作業に基づいて、鍵となる取り組み、機会、課題が強調され、次世代ロジックロックの設計のための推奨事項が提示される。
論文 参考訳(メタデータ) (2021-07-05T10:18:26Z) - Challenging the Security of Logic Locking Schemes in the Era of Deep
Learning: A Neuroevolutionary Approach [0.2982610402087727]
ディープラーニングはロジックロックの領域で導入されている。
私たちはSnapShotを紹介します。これは、ニューラルネットワークを利用した最初のタイプのロジックロックに対する新しい攻撃です。
本研究では,SnapShotが選択した攻撃シナリオに対して平均キー予測精度82.60%を達成することを示す。
論文 参考訳(メタデータ) (2020-11-20T13:03:19Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。