論文の概要: Serberus: Protecting Cryptographic Code from Spectres at Compile-Time
- arxiv url: http://arxiv.org/abs/2309.05174v1
- Date: Mon, 11 Sep 2023 00:06:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:53:05.898921
- Title: Serberus: Protecting Cryptographic Code from Spectres at Compile-Time
- Title(参考訳): Serberus: コンパイル時のスペックから暗号化コードを保護する
- Authors: Nicholas Mosier, Hamed Nemati, John C. Mitchell, Caroline Trippel,
- Abstract要約: Serberusは、既存のハードウェアに対するSpectre攻撃に対して、CT(Constant-time)コードをハード化するための包括的な緩和である。
我々は,OpenSSL,Libsodium,HACL*ライブラリの暗号プリミティブ上でSerberusを評価する。
- 参考スコア(独自算出の注目度): 4.649772865411466
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present Serberus, the first comprehensive mitigation for hardening constant-time (CT) code against Spectre attacks (involving the PHT, BTB, RSB, STL and/or PSF speculation primitives) on existing hardware. Serberus is based on three insights. First, some hardware control-flow integrity (CFI) protections restrict transient control-flow to the extent that it may be comprehensively considered by software analyses. Second, conformance to the accepted CT code discipline permits two code patterns that are unsafe in the post-Spectre era. Third, once these code patterns are addressed, all Spectre leakage of secrets in CT programs can be attributed to one of four classes of taint primitives--instructions that can transiently assign a secret value to a publicly-typed register. We evaluate Serberus on cryptographic primitives in the OpenSSL, Libsodium, and HACL* libraries. Serberus introduces 21.3% runtime overhead on average, compared to 24.9% for the next closest state-of-the-art software mitigation, which is less secure.
- Abstract(参考訳): Serberusは、既存のハードウェア上でSpectre攻撃(PHT、BTB、RSB、STLおよび/またはPSF推測プリミティブを含む)に対して、CT(Constant-time)コードをハードニングするための最初の包括的緩和である。
Serberusは3つの洞察に基づいている。
第一に、いくつかのハードウェア制御フロー整合性(CFI)保護は、過渡制御フローをソフトウェア解析によって包括的に考慮される程度に制限する。
第二に、承認されたCTコード規律に従って、スペクトル後の時代に安全でない2つのコードパターンを許可する。
第三に、一度これらのコードパターンに対処すると、CTプログラムのすべてのSpectreのシークレットリークは、パブリック型レジスタにシークレット値をトランジェントに割り当てるインストラクションの4つのクラスのうちの1つに帰せられる。
我々は,OpenSSL,Libsodium,HACL*ライブラリの暗号プリミティブ上でSerberusを評価する。
Serberusは21.3%のランタイムオーバーヘッドを導入している。
関連論文リスト
- Enhancing Reverse Engineering: Investigating and Benchmarking Large Language Models for Vulnerability Analysis in Decompiled Binaries [2.696054049278301]
新しくコンパイルされたバイナリコード脆弱性データセットであるDeBinVulを紹介します。
DeBinVulを使って最先端のLLMを微調整し、バイナリコード脆弱性の検出においてパフォーマンスが19%、24%、21%向上したことを報告します。
論文 参考訳(メタデータ) (2024-11-07T18:54:31Z) - HexaCoder: Secure Code Generation via Oracle-Guided Synthetic Training Data [60.75578581719921]
大規模言語モデル(LLM)は、自動コード生成に大きな可能性を示している。
最近の研究は、多くのLLM生成コードが深刻なセキュリティ脆弱性を含んでいることを強調している。
我々は,LLMがセキュアなコードを生成する能力を高めるための新しいアプローチであるHexaCoderを紹介する。
論文 参考訳(メタデータ) (2024-09-10T12:01:43Z) - Providing High-Performance Execution with a Sequential Contract for Cryptographic Programs [3.34371579019566]
定時プログラミングは、サイドチャネル攻撃に対する暗号プログラムを強化するための広くデプロイされたアプローチである。
現代のプロセッサは、プログラムの意図しないパスを投機的に実行することで、定数時間ポリシーの基本的な前提に違反している。
我々は,投機的制御フローに基づく攻撃に対して,一定時間暗号コードを保護するための新しいハードウェア・ソフトウェア機構であるCassandraを提案する。
論文 参考訳(メタデータ) (2024-06-06T17:34:48Z) - Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Bit-flipping Decoder Failure Rate Estimation for (v,w)-regular Codes [84.0257274213152]
並列ビットフリップデコーダのDFRを高精度に推定する手法を提案する。
本研究は,本症候群のモデル化およびシミュレーションによる重み比較,第1イテレーション終了時の誤りビット分布の誤検出,復号化復号化率(DFR)について検証した。
論文 参考訳(メタデータ) (2024-01-30T11:40:24Z) - CP-BCS: Binary Code Summarization Guided by Control Flow Graph and
Pseudo Code [79.87518649544405]
本稿ではCP-BCSと呼ばれる制御フローグラフと擬似コード案内バイナリコード要約フレームワークを提案する。
CP-BCSは双方向の命令レベル制御フローグラフと擬似コードを利用して、専門家の知識を取り入れ、包括的なバイナリ関数の実行動作と論理意味論を学ぶ。
論文 参考訳(メタデータ) (2023-10-24T14:20:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Fault-Tolerant Computing with Single Qudit Encoding [49.89725935672549]
単一マルチレベルキューディットに実装された安定化器量子エラー訂正符号について論じる。
これらのコードは、quditの特定の物理的エラーに合わせてカスタマイズすることができ、効果的にそれらを抑制することができる。
分子スピン四重項上のフォールトトレラントな実装を実証し、線形キューディットサイズのみの成長を伴うほぼ指数関数的な誤差抑制を示す。
論文 参考訳(メタデータ) (2023-07-20T10:51:23Z) - Qubit-oscillator concatenated codes: decoding formalism & code
comparison [1.8759305308855916]
ボソニックな誤り訂正符号と量子ビット符号を結合することで、元の量子ビット符号の誤り訂正能力を大幅に向上させることができる。
GKP安定化器符号は、論理ボゾンモードが共役変数のゆらぎから保護される。
我々は,3つの異なるコード結合の性能を解析する,効率的な最大形デコーダを開発した。
論文 参考訳(メタデータ) (2022-09-10T02:30:15Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。