論文の概要: Serberus: Protecting Cryptographic Code from Spectres at Compile-Time
- arxiv url: http://arxiv.org/abs/2309.05174v1
- Date: Mon, 11 Sep 2023 00:06:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:53:05.898921
- Title: Serberus: Protecting Cryptographic Code from Spectres at Compile-Time
- Title(参考訳): Serberus: コンパイル時のスペックから暗号化コードを保護する
- Authors: Nicholas Mosier, Hamed Nemati, John C. Mitchell, Caroline Trippel,
- Abstract要約: Serberusは、既存のハードウェアに対するSpectre攻撃に対して、CT(Constant-time)コードをハード化するための包括的な緩和である。
我々は,OpenSSL,Libsodium,HACL*ライブラリの暗号プリミティブ上でSerberusを評価する。
- 参考スコア(独自算出の注目度): 4.649772865411466
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present Serberus, the first comprehensive mitigation for hardening constant-time (CT) code against Spectre attacks (involving the PHT, BTB, RSB, STL and/or PSF speculation primitives) on existing hardware. Serberus is based on three insights. First, some hardware control-flow integrity (CFI) protections restrict transient control-flow to the extent that it may be comprehensively considered by software analyses. Second, conformance to the accepted CT code discipline permits two code patterns that are unsafe in the post-Spectre era. Third, once these code patterns are addressed, all Spectre leakage of secrets in CT programs can be attributed to one of four classes of taint primitives--instructions that can transiently assign a secret value to a publicly-typed register. We evaluate Serberus on cryptographic primitives in the OpenSSL, Libsodium, and HACL* libraries. Serberus introduces 21.3% runtime overhead on average, compared to 24.9% for the next closest state-of-the-art software mitigation, which is less secure.
- Abstract(参考訳): Serberusは、既存のハードウェア上でSpectre攻撃(PHT、BTB、RSB、STLおよび/またはPSF推測プリミティブを含む)に対して、CT(Constant-time)コードをハードニングするための最初の包括的緩和である。
Serberusは3つの洞察に基づいている。
第一に、いくつかのハードウェア制御フロー整合性(CFI)保護は、過渡制御フローをソフトウェア解析によって包括的に考慮される程度に制限する。
第二に、承認されたCTコード規律に従って、スペクトル後の時代に安全でない2つのコードパターンを許可する。
第三に、一度これらのコードパターンに対処すると、CTプログラムのすべてのSpectreのシークレットリークは、パブリック型レジスタにシークレット値をトランジェントに割り当てるインストラクションの4つのクラスのうちの1つに帰せられる。
我々は,OpenSSL,Libsodium,HACL*ライブラリの暗号プリミティブ上でSerberusを評価する。
Serberusは21.3%のランタイムオーバーヘッドを導入している。
関連論文リスト
- Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Bit-flipping Decoder Failure Rate Estimation for (v,w)-regular Codes [84.0257274213152]
並列ビットフリップデコーダのDFRを高精度に推定する手法を提案する。
本研究は,本症候群のモデル化およびシミュレーションによる重み比較,第1イテレーション終了時の誤りビット分布の誤検出,復号化復号化率(DFR)について検証した。
論文 参考訳(メタデータ) (2024-01-30T11:40:24Z) - Patch2QL: Discover Cognate Defects in Open Source Software Supply Chain
With Auto-generated Static Analysis Rules [1.9591497166224197]
本稿では,SASTルールの自動生成によるOSSのコグネート欠陥の検出手法を提案する。
具体的には、プリパッチバージョンとポストパッチバージョンから重要な構文と意味情報を抽出する。
我々はPatch2QLというプロトタイプツールを実装し、それをC/C++の基本OSSに適用した。
論文 参考訳(メタデータ) (2024-01-23T02:23:11Z) - CP-BCS: Binary Code Summarization Guided by Control Flow Graph and
Pseudo Code [79.87518649544405]
本稿ではCP-BCSと呼ばれる制御フローグラフと擬似コード案内バイナリコード要約フレームワークを提案する。
CP-BCSは双方向の命令レベル制御フローグラフと擬似コードを利用して、専門家の知識を取り入れ、包括的なバイナリ関数の実行動作と論理意味論を学ぶ。
論文 参考訳(メタデータ) (2023-10-24T14:20:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Fault-Tolerant Computing with Single Qudit Encoding [49.89725935672549]
単一マルチレベルキューディットに実装された安定化器量子エラー訂正符号について論じる。
これらのコードは、quditの特定の物理的エラーに合わせてカスタマイズすることができ、効果的にそれらを抑制することができる。
分子スピン四重項上のフォールトトレラントな実装を実証し、線形キューディットサイズのみの成長を伴うほぼ指数関数的な誤差抑制を示す。
論文 参考訳(メタデータ) (2023-07-20T10:51:23Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Qubit-oscillator concatenated codes: decoding formalism & code
comparison [1.8759305308855916]
ボソニックな誤り訂正符号と量子ビット符号を結合することで、元の量子ビット符号の誤り訂正能力を大幅に向上させることができる。
GKP安定化器符号は、論理ボゾンモードが共役変数のゆらぎから保護される。
我々は,3つの異なるコード結合の性能を解析する,効率的な最大形デコーダを開発した。
論文 参考訳(メタデータ) (2022-09-10T02:30:15Z) - Verifiable Coded Computing: Towards Fast, Secure and Private Distributed
Machine Learning [13.09925205966904]
分散クラウドコンピューティングの主なボトルネックは、ストラグラー、ビザンチン労働者、データプライバシである。
本稿では,Byzantineノード検出チャレンジをトラグラー耐性から分離する検証可能なコード計算フレームワークを提案する。
実験の結果,VCCは分散ロジスティック回帰の非符号化実装を3.2times-6.9times$で高速化することがわかった。
論文 参考訳(メタデータ) (2021-07-27T17:23:09Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。