論文の概要: A Statistical Verification Method of Random Permutations for Hiding Countermeasure Against Side-Channel Attacks
- arxiv url: http://arxiv.org/abs/2311.08625v1
- Date: Wed, 15 Nov 2023 01:02:19 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:22:19.327144
- Title: A Statistical Verification Method of Random Permutations for Hiding Countermeasure Against Side-Channel Attacks
- Title(参考訳): サイドチャネル攻撃対策のための乱数置換の統計的検証法
- Authors: Jong-Yeon Park, Jang-Won Ju, Wonil Lee, Bo-Gyeong Kang, Yasuyuki Kachi, Kouichi Sakurai,
- Abstract要約: NISTはPQC(Post Quantum Cryptography)公開鍵アルゴリズムの標準化に最終触れている。
ハイディング」は、両サイドチャネル攻撃と「フォールト・インジェクション・アタック」と呼ばれるもう1つのロバストな攻撃に対して耐久性があることを証明している。
我々はフィッシャー・イェーツのシャッフル法を用いて、置換実装の信頼性と効率的な検証を提案する。
- 参考スコア(独自算出の注目度): 0.9801548163304942
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As NIST is putting the final touches on the standardization of PQC (Post Quantum Cryptography) public key algorithms, it is a racing certainty that peskier cryptographic attacks undeterred by those new PQC algorithms will surface. Such a trend in turn will prompt more follow-up studies of attacks and countermeasures. As things stand, from the attackers' perspective, one viable form of attack that can be implemented thereupon is the so-called "side-channel attack". Two best-known countermeasures heralded to be durable against side-channel attacks are: "masking" and "hiding". In that dichotomous picture, of particular note are successful single-trace attacks on some of the NIST's PQC then-candidates, which worked to the detriment of the former: "masking". In this paper, we cast an eye over the latter: "hiding". Hiding proves to be durable against both side-channel attacks and another equally robust type of attacks called "fault injection attacks", and hence is deemed an auspicious countermeasure to be implemented. Mathematically, the hiding method is fundamentally based on random permutations. There has been a cornucopia of studies on generating random permutations. However, those are not tied to implementation of the hiding method. In this paper, we propose a reliable and efficient verification of permutation implementation, through employing Fisher-Yates' shuffling method. We introduce the concept of an n-th order permutation and explain how it can be used to verify that our implementation is more efficient than its previous-gen counterparts for hiding countermeasures.
- Abstract(参考訳): NISTは、PQC(Post Quantum Cryptography)公開鍵アルゴリズムの標準化に最終触れているため、これらの新しいPQCアルゴリズムによって検出されないペスキア暗号攻撃が表面化されることは確実である。
このような傾向は、攻撃や対策のフォローアップ研究を促すだろう。
現状では、攻撃者の視点からすると、実行可能な1つの攻撃形態はいわゆる「サイドチャネル攻撃」である。
サイドチャネル攻撃に対して耐えられると宣言された2つの最もよく知られている対策は、"masking"と"hiding"である。
このディコトコスの絵では、特に、NISTのPQC候補の幾らかに対するシングルトレース攻撃が成功しており、これは前者の有害な「マスキング(masking)」に役立った。
本稿では,後者に「隠れる」という視点をあてる。
ハイディングは、双方のサイドチャネル攻撃と「フォールト・インジェクション・アタック」と呼ばれる、同様に堅牢な攻撃に対して耐久性があることを証明している。
数学的には、隠蔽法は基本的にランダムな置換に基づいている。
ランダムな置換を生成するための多くの研究がある。
しかし、これらは隠れメソッドの実装と結びついていない。
本稿では、フィッシャー・イェーツのシャッフル法を用いて、置換実装の信頼性と効率的な検証を提案する。
我々は,n階数置換の概念を導入し,その実装が従来の手法よりも効率的であることを検証するためにどのように使用できるかを説明する。
関連論文リスト
- AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Systematic Use of Random Self-Reducibility against Physical Attacks [10.581645335323655]
本研究は,パワーサイドチャネルやフォールトインジェクション攻撃を含む物理攻撃に対する,ブラックボックスソフトウェアに基づく新しい対策を提案する。
このアプローチでは、ランダムな自己認識性と自己正当性の概念を使用して、保護のための実行にランダムさと冗長性を追加する。
RSA-CRTシグネチャアルゴリズムとKyber Key Generation公開鍵暗号システムに対して,この対策のエンドツーエンド実装を示す。
論文 参考訳(メタデータ) (2024-05-08T16:31:41Z) - Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Mitigating Adversarial Gray-Box Attacks Against Phishing Detectors [10.589772769069592]
本稿では,PDに対するGray-Box攻撃のセットを提案する。
以上の結果から,これらの攻撃は既存のいくつかのPDの有効性を著しく低下させることが判明した。
次に、元の特徴集合を新しい特徴集合に反復的にマッピングする操作連鎖の概念を提案し、「予測操作連鎖」アルゴリズムを開発した。
論文 参考訳(メタデータ) (2022-12-11T00:25:45Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - A generalized efficiency mismatch attack to bypass detection-scrambling
countermeasure [0.0]
攻撃変数を多く含むことで、攻撃を一般化すれば、提案した対策を回避できることが示される。
我々の結果と方法論は、あらゆる種類の検出器-効率-ミスマッチ型攻撃に対して、自由空間量子通信受信機をセキュリティ認証するために使用することができる。
論文 参考訳(メタデータ) (2021-01-07T05:02:24Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z) - Robust Stochastic Bandit Algorithms under Probabilistic Unbounded
Adversarial Attack [41.060507338755784]
本稿では,各ラウンドで敵が一定の確率で攻撃する攻撃モデルについて検討する。
そこで我々は, 中央値および探索支援UPBアルゴリズム(med-E-UCB)と中央値の$epsilon$-greedyアルゴリズム(med-$epsilon$-greedy)を提案する。
どちらのアルゴリズムも上記の攻撃モデルに対して確実に堅牢である。より具体的には、どちらのアルゴリズムも$mathcalO(log T)$ pseudo-regret (i.e.)を達成することを示す。
論文 参考訳(メタデータ) (2020-02-17T19:21:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。