論文の概要: Island-based Random Dynamic Voltage Scaling vs ML-Enhanced Power
Side-Channel Attacks
- arxiv url: http://arxiv.org/abs/2306.04859v1
- Date: Thu, 8 Jun 2023 01:12:19 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-09 16:52:32.012290
- Title: Island-based Random Dynamic Voltage Scaling vs ML-Enhanced Power
Side-Channel Attacks
- Title(参考訳): 島型ランダムダイナミック電圧スケーリングとML強化電源サイドチャネル攻撃
- Authors: Dake Chen, Christine Goins, Maxwell Waugaman, Georgios D. Dimou, Peter
A. Beerel
- Abstract要約: 島をベースとしたランダムな動的電圧スケーリング(iRDVS)手法を用いて、電力サイドチャネル攻撃を回避し、解析する。
本稿では、3つ以上の独立電圧を持つシステムに有効な、教師なし機械学習(ML)ベースの攻撃を提案する。
AES-256アクセラレータの3つの変種を組み込んだ12nm FinFetプロセスでiRDVSテストチップを記述することで講演を終了する。
- 参考スコア(独自算出の注目度): 1.9730519343036421
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this paper, we describe and analyze an island-based random dynamic voltage
scaling (iRDVS) approach to thwart power side-channel attacks. We first analyze
the impact of the number of independent voltage islands on the resulting
signal-to-noise ratio and trace misalignment. As part of our analysis of
misalignment, we propose a novel unsupervised machine learning (ML) based
attack that is effective on systems with three or fewer independent voltages.
Our results show that iRDVS with four voltage islands, however, cannot be
broken with 200k encryption traces, suggesting that iRDVS can be effective. We
finish the talk by describing an iRDVS test chip in a 12nm FinFet process that
incorporates three variants of an AES-256 accelerator, all originating from the
same RTL. This included a synchronous core, an asynchronous core with no
protection, and a core employing the iRDVS technique using asynchronous logic.
Lab measurements from the chips indicated that both unprotected variants failed
the test vector leakage assessment (TVLA) security metric test, while the iRDVS
was proven secure in a variety of configurations.
- Abstract(参考訳): 本稿では,島をベースとしたランダムな動的電圧スケーリング(iRDVS)アプローチによる電力サイドチャネル攻撃の回避と解析を行う。
まず, 独立電圧島数が信号対雑音比およびトレースのずれに与える影響を解析した。
そこで我々は,3つ以上の独立電圧を持つシステムにおいて,非教師なし機械学習(ML)による攻撃を効果的に行うことを提案する。
しかし,4つの電圧島を持つ iRDVS は 200k の暗号トレースで破壊できないため,iRDVS が有効である可能性が示唆された。
AES-256アクセラレータの3つの変種を組み込んだ12nm FinFetプロセスでiRDVSテストチップを記述することで講演を終了する。
これには同期コア、保護のない非同期コア、非同期ロジックを使ったirdvs技術を使用したコアが含まれる。
チップからの実験では、2つの未保護変種がテストベクトルリーク評価(TVLA)の安全性試験に失敗し、iRDVSは様々な構成で安全であることが証明された。
関連論文リスト
- The Inherent Adversarial Robustness of Analog In-Memory Computing [2.435021773579434]
Deep Neural Network(DNN)アルゴリズムの重要な課題は、敵の攻撃に対する脆弱性である。
本稿では,位相変化メモリ(PCM)デバイスを用いたAIMCチップ上での予測を実験的に検証する。
ハードウェア・イン・ザ・ループ攻撃を行う際には、さらなる堅牢性も観察される。
論文 参考訳(メタデータ) (2024-11-11T14:29:59Z) - Towards Effective and Efficient Non-autoregressive Decoding Using Block-based Attention Mask [74.64216073678617]
AMDはアテンションマスクを用いて隠された出力ラベルの連続ブロック内で並列NAR推論を行う。
ビームサーチアルゴリズムは、CTC、ARデコーダ、AMD確率の動的融合を利用するように設計されている。
LibriSpeech-100hrコーパスの実験では、AMDモジュールを組み込んだトリパルタイトデコーダが最大1.73倍のデコード速度比を生み出すことを示唆している。
論文 参考訳(メタデータ) (2024-06-14T13:42:38Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - ContrasInver: Ultra-Sparse Label Semi-supervised Regression for
Multi-dimensional Seismic Inversion [7.356328937024184]
コントラインバー(ContrasInver)は、2、3個の井戸の丸太を用いて地震波の逆解析を行う手法である。
実験では、ContrasInverは合成データSEAM Iで最先端の性能を達成した。
オランダのF3とDelftでは,それぞれ3つと2つの井戸ログのみを使用して,信頼性の高い結果をもたらす,初めてのデータ駆動型アプローチである。
論文 参考訳(メタデータ) (2023-02-13T15:19:51Z) - FLIP: A Provable Defense Framework for Backdoor Mitigation in Federated
Learning [66.56240101249803]
我々は,クライアントの強固化がグローバルモデル(および悪意のあるクライアント)に与える影響について検討する。
本稿では, 逆エンジニアリングによる防御手法を提案するとともに, 堅牢性を保証して, 改良を実現できることを示す。
競合する8つのSOTA防御法について, 単発および連続のFLバックドア攻撃に対して, 提案手法の実証的優位性を示した。
論文 参考訳(メタデータ) (2022-10-23T22:24:03Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - The KFIoU Loss for Rotated Object Detection [115.334070064346]
本稿では,SkewIoU損失とトレンドレベルアライメントを両立できる近似的損失を考案する上で,有効な方法の1つとして論じる。
具体的には、対象をガウス分布としてモデル化し、SkewIoUのメカニズムを本質的に模倣するためにカルマンフィルタを採用する。
KFIoUと呼ばれる新たな損失は実装が容易で、正確なSkewIoUよりもうまく動作する。
論文 参考訳(メタデータ) (2022-01-29T10:54:57Z) - Non-Autoregressive Transformer ASR with CTC-Enhanced Decoder Input [54.82369261350497]
CTCモジュールの予測を精算することでターゲットシーケンスを生成するCTC拡張NARトランスを提案する。
実験結果から,Aishell-1およびAishell-2データセットでは,Aishell-1およびAishell-2データセットの絶対CER劣化が0。
論文 参考訳(メタデータ) (2020-10-28T15:00:09Z) - On the Intrinsic Robustness of NVM Crossbars Against Adversarial Attacks [6.592909460916497]
アナログコンピューティングの非理想的動作は、敵攻撃の有効性を低下させることを示す。
攻撃者がアナログハードウェアに気づいていない非適応攻撃では、アナログコンピューティングは固有の頑健さの程度が異なることを観察する。
論文 参考訳(メタデータ) (2020-08-27T09:36:50Z) - Efficient decoy-states for the reference-frame-independent
measurement-device-independent quantum key distribution [22.452971995801686]
RFI-MDI-QKDは検出器側の全ての攻撃を排除し、ソース側の参照フレームアライメントを必要としない。
RFI-MDI-QKDの性能は、統計的変動を考慮した場合、秘密鍵レートと達成可能な距離で大幅に向上する。
論文 参考訳(メタデータ) (2020-02-10T11:52:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。