論文の概要: Securing Optimized Code Against Power Side Channels
- arxiv url: http://arxiv.org/abs/2207.02614v1
- Date: Wed, 6 Jul 2022 12:06:28 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-07 14:23:51.759386
- Title: Securing Optimized Code Against Power Side Channels
- Title(参考訳): パワーサイドチャネルに対する最適化コードのセキュア化
- Authors: Rodothea Myrsini Tsoupidi, Roberto Casta\~neda Lozano, Elena
Troubitsyna and Panagiotis Papadimitratos
- Abstract要約: セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
- 参考スコア(独自算出の注目度): 1.589424114251205
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Side-channel attacks impose a serious threat to cryptographic algorithms,
including widely employed ones, such as AES and RSA, taking advantage of the
algorithm implementation in hardware or software to extract secret information
via timing and/or power side-channels. Software masking is a software
mitigation approach against power side-channel attacks, aiming at hiding the
secret-revealing dependencies from the power footprint of a vulnerable
implementation. However, this type of software mitigation often depends on
general-purpose compilers, which do not preserve non-functional properties.
Moreover, microarchitectural features, such as the memory bus and register
reuse, may also reveal secret information. These abstractions are not visible
at the high-level implementation of the program. Instead, they are decided at
compile time. To remedy these problems, security engineers often sacrifice code
efficiency by turning off compiler optimization and/or performing local,
post-compilation transformations. This paper proposes SecConCG, a
constraint-based compiler approach that generates optimized yet secure code.
SecConCG controls the quality of the mitigated program by efficiently searching
the best possible low-level implementation according to a processor cost model.
In our experiments with ten masked implementations on MIPS32 and ARM Cortex M0,
SecConCG speeds up the generated code from 10% to 10x compared to non-optimized
secure code at a small overhead of up to 7% compared to non-secure optimized
code. For security and compiler researchers, this paper proposes a formal model
to generate secure low-level code. For software engineers, SecConCG provides a
practical approach to optimize code that preserves security properties.
- Abstract(参考訳): サイドチャネル攻撃は、AESやRSAといった広く使われている暗号アルゴリズムに深刻な脅威を与え、ハードウェアやソフトウェアにおけるアルゴリズムの実装を利用して、タイミングおよび/またはパワーサイドチャネルを介して秘密情報を抽出する。
ソフトウェアマスキング(software masking)は、脆弱な実装の電力フットプリントから秘密保護の依存関係を隠すことを目的とした、パワーサイドチャネル攻撃に対するソフトウェア緩和アプローチである。
しかし、この種のソフトウェア緩和は汎用コンパイラに依存し、非機能特性を保存しないことが多い。
さらに、メモリバスやレジスタの再利用といったマイクロアーキテクチャの特徴も秘密情報を明らかにする可能性がある。
これらの抽象化はプログラムの高レベルな実装では見えない。
代わりにコンパイル時に決定される。
これらの問題を解決するため、セキュリティエンジニアはコンパイラの最適化をオフにしたり、コンパイル後のローカル変換を実行することでコードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
SecConCGは、プロセッサコストモデルに従って、最大限の低レベル実装を効率的に探索することにより、緩和プログラムの品質を制御する。
MIPS32とARM Cortex M0の10のマスク付き実装による実験では、SecConCGは生成したコードを10%から10倍に高速化します。
セキュリティとコンパイラの研究者のために,本稿では,セキュアな低レベルコードを生成する形式モデルを提案する。
ソフトウェアエンジニアにとって、SecConCGは、セキュリティプロパティを保存するコードの最適化に実用的なアプローチを提供する。
関連論文リスト
- Breaking Bad: How Compilers Break Constant-Time~Implementations [12.486727810118497]
本稿では,ディフェンシブプログラミング手法によって導入されたプロテクションを,コンパイラがどのように壊すかを検討する。
我々は,現在最先端の暗号ライブラリにそのようなコンパイラによって引き起こされる問題が現れるかどうかを,大規模な実験で検証する。
本研究は,最も高い評価を受けている暗号ライブラリのいくつかにおいて,コンパイラが引き起こす秘密の操作がいくつか発生していることを明らかにする。
論文 参考訳(メタデータ) (2024-10-17T12:34:02Z) - PromSec: Prompt Optimization for Secure Generation of Functional Source Code with Large Language Models (LLMs) [4.2913589403278225]
LLM(Large Language Model)は、高品質なソースコードを生成するために使われる。
LLMは、安全でないオープンソースデータのトレーニングのために、セキュリティ上の脆弱性をしばしば導入する。
本稿では,セキュアかつ機能的なコード生成のためのプロム最適化アルゴリズムであるPromSecを紹介する。
論文 参考訳(メタデータ) (2024-09-19T12:14:10Z) - HexaCoder: Secure Code Generation via Oracle-Guided Synthetic Training Data [60.75578581719921]
大規模言語モデル(LLM)は、自動コード生成に大きな可能性を示している。
最近の研究は、多くのLLM生成コードが深刻なセキュリティ脆弱性を含んでいることを強調している。
我々は,LLMがセキュアなコードを生成する能力を高めるための新しいアプローチであるHexaCoderを紹介する。
論文 参考訳(メタデータ) (2024-09-10T12:01:43Z) - Secure Synthesis of Distributed Cryptographic Applications (Technical Report) [1.9707603524984119]
我々はセキュアなプログラムパーティショニングを用いて暗号アプリケーションを合成することを提唱する。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
我々は、堅牢で効率的なアプリケーションに不可欠な微妙さを扱うコンパイラのセキュリティ証明を開発した。
論文 参考訳(メタデータ) (2024-01-06T02:57:44Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Planning with Large Language Models for Code Generation [100.07232672883897]
Planning-Guided Transformer Decoding (PG-TD) は、計画アルゴリズムを用いてルックアヘッド検索を行い、トランスフォーマーを誘導してより良いプログラムを生成する。
我々は、公開コーディングチャレンジベンチマークのバックボーンとして、いくつかの大きな言語モデルを用いて、我々のフレームワークを実証的に評価する。
論文 参考訳(メタデータ) (2023-03-09T18:59:47Z) - Learning to Superoptimize Real-world Programs [79.4140991035247]
本稿では,ニューラルシークエンス・ツー・シーケンス・モデルを用いて,実世界のプログラムを最適化するフレームワークを提案する。
我々は、x86-64アセンブリでオープンソースプロジェクトから抽出された25万以上の実世界の関数からなるデータセットであるBig Assemblyベンチマークを紹介した。
論文 参考訳(メタデータ) (2021-09-28T05:33:21Z) - Covert Model Poisoning Against Federated Learning: Algorithm Design and
Optimization [76.51980153902774]
フェデレーテッド・ラーニング(FL)はパラメータ伝達中にFLモデルに対する外部攻撃に対して脆弱である。
本稿では,最先端の防御アグリゲーション機構に対処する有効なMPアルゴリズムを提案する。
実験の結果,提案したCMPアルゴリズムは,既存の攻撃機構よりも効果的で,かなり優れていることが示された。
論文 参考訳(メタデータ) (2021-01-28T03:28:18Z) - PolyDL: Polyhedral Optimizations for Creation of High Performance DL
primitives [55.79741270235602]
本稿では,Deep Learningプリミティブの高性能実装を自動的に生成するコンパイラアルゴリズムを提案する。
我々は多面体モデルを用いた新しいデータ再利用分析アルゴリズムを開発した。
また、このようなハイブリッドコンパイラとライブラリ使用の最小限のアプローチが、最先端のパフォーマンスをもたらすことを示す。
論文 参考訳(メタデータ) (2020-06-02T06:44:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。