論文の概要: KRATT: QBF-Assisted Removal and Structural Analysis Attack Against Logic Locking
- arxiv url: http://arxiv.org/abs/2311.05982v1
- Date: Fri, 10 Nov 2023 10:51:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:32:04.040546
- Title: KRATT: QBF-Assisted Removal and Structural Analysis Attack Against Logic Locking
- Title(参考訳): KRATT:QBFによる論理ロックの除去と構造解析
- Authors: Levent Aksoy, Muhammad Yasin, Samuel Pagliarini,
- Abstract要約: KRATTは、最先端論理ロック技術に対する除去および構造解析攻撃である。
ロックされた回路をOL(Oracle-less)とOG(Oracle-guided)の脅威モデルの両方で扱うことができる。
OL脅威モデルでは高い精度でSsとDsの多数のキー入力を解読でき、OG脅威モデルではDsの秘密鍵を容易に見つけることができる。
- 参考スコア(独自算出の注目度): 2.949446809950691
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper introduces KRATT, a removal and structural analysis attack against state-of-the-art logic locking techniques, such as single and double flip locking techniques (SFLTs and DFLTs). KRATT utilizes powerful quantified Boolean formulas (QBFs), which have not found widespread use in hardware security, to find the secret key of SFLTs for the first time. It can handle locked circuits under both oracle-less (OL) and oracle-guided (OG) threat models. It modifies the locked circuit and uses a prominent OL attack to make a strong guess under the OL threat model. It uses a structural analysis technique to identify promising protected input patterns and explores them using the oracle under the OG model. Experimental results on ISCAS'85, ITC'99, and HeLLO: CTF'22 benchmarks show that KRATT can break SFLTs using a QBF formulation in less than a minute, can decipher a large number of key inputs of SFLTs and DFLTs with high accuracy under the OL threat model, and can easily find the secret key of DFLTs under the OG threat model. It is shown that KRATT outperforms publicly available OL and OG attacks in terms of solution quality and run-time.
- Abstract(参考訳): 本稿では,一対一フリップロック技術(SFLT,DFLT)のような最先端論理ロック技術に対する除去・構造解析攻撃であるKRATTを紹介する。
KRATTは、ハードウェアセキュリティに広く使われていない強力な量子化ブール式(QBF)を使用して、SFLTの秘密鍵を初めて見つける。
ロックされた回路をOL(Oracle-less)とOG(Oracle-guided)の脅威モデルの両方で扱うことができる。
ロックされた回路を修正し、顕著なOL攻撃を使用して、OL脅威モデルの下で強い推測を行う。
構造解析技術を用いて、保証された保護された入力パターンを特定し、OGモデルに基づくオラクルを用いてそれらを探索する。
ISCAS'85, ITC'99, HeLLOの実験結果: CTF'22ベンチマークによると、KRATTはQBFの定式化を使ってSFLTを1分以内で破壊でき、OL脅威モデルの下で高い精度で多数のSFLTとDFLTのキー入力を解読でき、OG脅威モデルの下でDFLTの秘密鍵を容易に見つけることができる。
KRATTは、ソリューションの品質と実行時間の観点から、利用可能なOLとOGアタックよりも優れていることが示されている。
関連論文リスト
- A Realistic Threat Model for Large Language Model Jailbreaks [87.64278063236847]
本研究では,ジェイルブレイク攻撃の原理的比較のための統一的脅威モデルを提案する。
私たちの脅威モデルは、パープレキシティの制約を組み合わせることで、ジェイルブレイクが自然のテキストからどれだけ逸脱するかを測定します。
我々は、この新しい現実的な脅威モデルに人気のある攻撃を適用する。
論文 参考訳(メタデータ) (2024-10-21T17:27:01Z) - RESAA: A Removal and Structural Analysis Attack Against Compound Logic Locking [2.7309692684728617]
本稿では,CLLでロックされた設計を分類し,重要なゲートを識別し,秘密鍵を明らかにするための様々な攻撃を実行するための新しいフレームワークRESAAを提案する。
その結果、RESAAは比較的複雑なITC'99ベンチマーク回路で92.6%の精度を達成できることがわかった。
論文 参考訳(メタデータ) (2024-09-25T14:14:36Z) - SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - TrojFM: Resource-efficient Backdoor Attacks against Very Large Foundation Models [69.37990698561299]
TrojFMは、非常に大きな基礎モデルに適した、新しいバックドア攻撃である。
提案手法では,モデルパラメータのごく一部のみを微調整することでバックドアを注入する。
広範に使われている大規模GPTモデルに対して,TrojFMが効果的なバックドアアタックを起動できることを実証する。
論文 参考訳(メタデータ) (2024-05-27T03:10:57Z) - RTL Interconnect Obfuscation By Polymorphic Switch Boxes For Secure Hardware Generation [0.0]
ポリモルフィックトランジスタで構成されたスイッチボックス(SB)を用いたレジスタ・トランスファーレベル(RTL)における相互接続難読化方式を提案する。
ポリモルフィックSBは、補体-金属-酸化物-半導体系と同一のトランジスタ数で設計することができる。
論文 参考訳(メタデータ) (2024-04-11T01:42:01Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - LIPSTICK: Corruptibility-Aware and Explainable Graph Neural Network-based Oracle-Less Attack on Logic Locking [1.104960878651584]
我々は、論理ロックに対するニューラルネットワークに基づくオラクルレスアタックを開発し、訓練し、テストする。
我々のモデルは、機械学習モデルがトレーニングプロセスで解釈したものと、それがどのように攻撃を成功させるかを分析するという意味で説明がつく。
論文 参考訳(メタデータ) (2024-02-06T18:42:51Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - A practical key-recovery attack on LWE-based key-encapsulation mechanism schemes using Rowhammer [6.173770515883933]
本稿では,汎用格子を用いた量子後鍵カプセル化機構を用いたマイクロアーキテクチャのエンドツーエンド攻撃手法を提案する。
本攻撃は, ほぼ全ての格子型鍵カプセル化機構の構築に使用される藤崎・岡本変換の重要な構成要素を標的としている。
論文 参考訳(メタデータ) (2023-11-14T09:40:08Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。