論文の概要: Securing Optimized Code Against Power Side Channels
- arxiv url: http://arxiv.org/abs/2207.02614v1
- Date: Wed, 6 Jul 2022 12:06:28 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-07 14:23:51.759386
- Title: Securing Optimized Code Against Power Side Channels
- Title(参考訳): パワーサイドチャネルに対する最適化コードのセキュア化
- Authors: Rodothea Myrsini Tsoupidi, Roberto Casta\~neda Lozano, Elena
Troubitsyna and Panagiotis Papadimitratos
- Abstract要約: セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
- 参考スコア(独自算出の注目度): 1.589424114251205
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Side-channel attacks impose a serious threat to cryptographic algorithms,
including widely employed ones, such as AES and RSA, taking advantage of the
algorithm implementation in hardware or software to extract secret information
via timing and/or power side-channels. Software masking is a software
mitigation approach against power side-channel attacks, aiming at hiding the
secret-revealing dependencies from the power footprint of a vulnerable
implementation. However, this type of software mitigation often depends on
general-purpose compilers, which do not preserve non-functional properties.
Moreover, microarchitectural features, such as the memory bus and register
reuse, may also reveal secret information. These abstractions are not visible
at the high-level implementation of the program. Instead, they are decided at
compile time. To remedy these problems, security engineers often sacrifice code
efficiency by turning off compiler optimization and/or performing local,
post-compilation transformations. This paper proposes SecConCG, a
constraint-based compiler approach that generates optimized yet secure code.
SecConCG controls the quality of the mitigated program by efficiently searching
the best possible low-level implementation according to a processor cost model.
In our experiments with ten masked implementations on MIPS32 and ARM Cortex M0,
SecConCG speeds up the generated code from 10% to 10x compared to non-optimized
secure code at a small overhead of up to 7% compared to non-secure optimized
code. For security and compiler researchers, this paper proposes a formal model
to generate secure low-level code. For software engineers, SecConCG provides a
practical approach to optimize code that preserves security properties.
- Abstract(参考訳): サイドチャネル攻撃は、AESやRSAといった広く使われている暗号アルゴリズムに深刻な脅威を与え、ハードウェアやソフトウェアにおけるアルゴリズムの実装を利用して、タイミングおよび/またはパワーサイドチャネルを介して秘密情報を抽出する。
ソフトウェアマスキング(software masking)は、脆弱な実装の電力フットプリントから秘密保護の依存関係を隠すことを目的とした、パワーサイドチャネル攻撃に対するソフトウェア緩和アプローチである。
しかし、この種のソフトウェア緩和は汎用コンパイラに依存し、非機能特性を保存しないことが多い。
さらに、メモリバスやレジスタの再利用といったマイクロアーキテクチャの特徴も秘密情報を明らかにする可能性がある。
これらの抽象化はプログラムの高レベルな実装では見えない。
代わりにコンパイル時に決定される。
これらの問題を解決するため、セキュリティエンジニアはコンパイラの最適化をオフにしたり、コンパイル後のローカル変換を実行することでコードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
SecConCGは、プロセッサコストモデルに従って、最大限の低レベル実装を効率的に探索することにより、緩和プログラムの品質を制御する。
MIPS32とARM Cortex M0の10のマスク付き実装による実験では、SecConCGは生成したコードを10%から10倍に高速化します。
セキュリティとコンパイラの研究者のために,本稿では,セキュアな低レベルコードを生成する形式モデルを提案する。
ソフトウェアエンジニアにとって、SecConCGは、セキュリティプロパティを保存するコードの最適化に実用的なアプローチを提供する。
関連論文リスト
- Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - Randomized Reversible Gate-Based Obfuscation for Secured Compilation of
Quantum Circuit [5.444459446244819]
本稿では,可逆ゲートを用いた量子回路の難読化手法を提案する。
提案手法は, 最大1.92のTVDを実現し, これまでに報告した難読化法よりも少なくとも2倍高い性能を実現している。
論文 参考訳(メタデータ) (2023-05-02T00:24:34Z) - Practical Conformer: Optimizing size, speed and flops of Conformer for
on-Device and cloud ASR [67.63332492134332]
我々は、デバイス上の制約を満たすのに十分小さく、TPUを高速に推論できる最適化されたコンバータを設計する。
提案するエンコーダは、デバイス上では強力なスタンドアロンエンコーダとして、また高性能なASRパイプラインの第1部として利用することができる。
論文 参考訳(メタデータ) (2023-03-31T23:30:48Z) - Planning with Large Language Models for Code Generation [100.07232672883897]
Planning-Guided Transformer Decoding (PG-TD) は、計画アルゴリズムを用いてルックアヘッド検索を行い、トランスフォーマーを誘導してより良いプログラムを生成する。
我々は、公開コーディングチャレンジベンチマークのバックボーンとして、いくつかの大きな言語モデルを用いて、我々のフレームワークを実証的に評価する。
論文 参考訳(メタデータ) (2023-03-09T18:59:47Z) - CryptOpt: Verified Compilation with Randomized Program Search for
Cryptographic Primitives (full version) [12.790826917588575]
暗号は例外であり、多くのパフォーマンスクリティカルなルーチンがアセンブリで直接書かれてきた。
CryptOptは、GCCやClangが生成するものよりもはるかに高速なアセンブリコードに高レベルの暗号関数プログラムを専門とする、最初のコンパイルパイプラインである。
形式検証の面では、FiatOptフレームワーク(関数型プログラムをCライクなIRコードに変換する)に接続し、新たに公式に認証されたプログラム等価チェッカーで拡張する。
論文 参考訳(メタデータ) (2022-11-19T11:07:39Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Learning to Superoptimize Real-world Programs [79.4140991035247]
本稿では,ニューラルシークエンス・ツー・シーケンス・モデルを用いて,実世界のプログラムを最適化するフレームワークを提案する。
我々は、x86-64アセンブリでオープンソースプロジェクトから抽出された25万以上の実世界の関数からなるデータセットであるBig Assemblyベンチマークを紹介した。
論文 参考訳(メタデータ) (2021-09-28T05:33:21Z) - Lossless Compression of Efficient Private Local Randomizers [55.657133416044104]
Locally Differentially Private (LDP) Reportsは、フェデレーション設定における統計と機械学習の収集に一般的に使用されます。
多くの場合、最もよく知られたldpアルゴリズムは、クライアントデバイスからサーバに強制的に大きなメッセージを送信する必要がある。
これにより、LDPアルゴリズムの通信コストの削減に大きく貢献しています。
論文 参考訳(メタデータ) (2021-02-24T07:04:30Z) - Covert Model Poisoning Against Federated Learning: Algorithm Design and
Optimization [76.51980153902774]
フェデレーテッド・ラーニング(FL)はパラメータ伝達中にFLモデルに対する外部攻撃に対して脆弱である。
本稿では,最先端の防御アグリゲーション機構に対処する有効なMPアルゴリズムを提案する。
実験の結果,提案したCMPアルゴリズムは,既存の攻撃機構よりも効果的で,かなり優れていることが示された。
論文 参考訳(メタデータ) (2021-01-28T03:28:18Z) - Constraint-Based Software Diversification for Efficient Mitigation of
Code-Reuse Attacks [3.105247002588354]
本稿では,ソフトウェア多様化に対する制約ベースのコンパイラアプローチであるDiversity by Construction (DivCon)を紹介する。
重要なイネーブルは、Large Neighborhood Search (LNS)を使用して、高度に多様なアセンブリコードを効率的に生成することである。
実験によると、DivConは、ほぼ最適のコードを配信しながら、コード再利用攻撃を効果的に軽減できる。
論文 参考訳(メタデータ) (2020-07-17T13:01:44Z) - PolyDL: Polyhedral Optimizations for Creation of High Performance DL
primitives [55.79741270235602]
本稿では,Deep Learningプリミティブの高性能実装を自動的に生成するコンパイラアルゴリズムを提案する。
我々は多面体モデルを用いた新しいデータ再利用分析アルゴリズムを開発した。
また、このようなハイブリッドコンパイラとライブラリ使用の最小限のアプローチが、最先端のパフォーマンスをもたらすことを示す。
論文 参考訳(メタデータ) (2020-06-02T06:44:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。