論文の概要: A Golden-Free Formal Method for Trojan Detection in Non-Interfering Accelerators
- arxiv url: http://arxiv.org/abs/2312.06515v1
- Date: Mon, 11 Dec 2023 16:44:19 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:36:38.834281
- Title: A Golden-Free Formal Method for Trojan Detection in Non-Interfering Accelerators
- Title(参考訳): 非干渉加速器におけるトロイの木馬検出のためのゴールデンフリー形式法
- Authors: Anna Lena Duque Antón, Johannes Müller, Lucas Deutschmann, Mohammad Rahmani Fadiheh, Dominik Stoffel, Wolfgang Kunz,
- Abstract要約: 暗号アクセラレータのようなセキュリティクリティカルなIPにおけるハードウェアトロイの木馬(HT)は、深刻なセキュリティリスクを引き起こす。
レジスタ転送レベル(RTL)における非干渉型加速器におけるHT検出のための新しい形式的検証手法を提案する。
本手法は,物理チャネルを含むペイロードの挙動とは無関係に,シーケンシャルHTの徹底的な検出を保証している。
- 参考スコア(独自算出の注目度): 5.1042748857552755
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The threat of hardware Trojans (HTs) in security-critical IPs like cryptographic accelerators poses severe security risks. The HT detection methods available today mostly rely on golden models and detailed circuit specifications. Often they are specific to certain HT payload types, making pre-silicon verification difficult and leading to security gaps. We propose a novel formal verification method for HT detection in non-interfering accelerators at the Register Transfer Level (RTL), employing standard formal property checking. Our method guarantees the exhaustive detection of any sequential HT independently of its payload behavior, including physical side channels. It does not require a golden model or a functional specification of the design. The experimental results demonstrate efficient and effective detection of all sequential HTs in accelerators available on Trust-Hub, including those with complex triggers and payloads.
- Abstract(参考訳): 暗号アクセラレータのようなセキュリティクリティカルなIPにおけるハードウェアTrojans(HTs)の脅威は、深刻なセキュリティリスクを引き起こす。
今日入手可能なHT検出方法は、主にゴールデンモデルと詳細な回路仕様に依存している。
多くの場合、特定のHTペイロードタイプに特化しており、プレシリコン検証が難しくなり、セキュリティのギャップが生じる。
本稿では、標準の形式的プロパティチェックを用いて、レジスタ転送レベル(RTL)における非干渉型アクセラレータにおけるHT検出のための新しい形式的検証手法を提案する。
本手法は,物理チャネルを含むペイロードの挙動とは無関係に,シーケンシャルHTの徹底的な検出を保証している。
黄金のモデルや設計の機能的な仕様は必要ありません。
実験結果は、複雑なトリガやペイロードを含むTrust-Hubで利用可能なアクセラレーターにおいて、すべてのシーケンシャルHTを効率的かつ効果的に検出することを示した。
関連論文リスト
- Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Frequency-Aware Deepfake Detection: Improving Generalizability through
Frequency Space Learning [81.98675881423131]
この研究は、目に見えないディープフェイク画像を効果的に識別できるユニバーサルディープフェイク検出器を開発するという課題に対処する。
既存の周波数ベースのパラダイムは、偽造検出のためにGANパイプラインのアップサンプリング中に導入された周波数レベルのアーティファクトに依存している。
本稿では、周波数領域学習を中心にしたFreqNetと呼ばれる新しい周波数認識手法を導入し、ディープフェイク検出器の一般化性を高めることを目的とする。
論文 参考訳(メタデータ) (2024-03-12T01:28:00Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - DeMiST: Detection and Mitigation of Stealthy Analog Hardware Trojans [0.21301560294088315]
キャパシタンスベースのAHT(Analog Hardware Trojan)は、既存のほとんどのHT検出技術をバイパスできる最もステルスなHTの1つである。
本稿では,そのようなキャパシタンスに基づくAHTの検出手法を提案する。
論文 参考訳(メタデータ) (2023-10-06T03:45:41Z) - Trojan Playground: A Reinforcement Learning Framework for Hardware Trojan Insertion and Detection [0.0]
現在のハードウェアトロイジャン(HT)検出技術は、主に限られたHTベンチマークに基づいて開発されている。
本稿では,これらの欠点に対処する最初の自動強化学習(RL) HT挿入検出フレームワークを紹介する。
論文 参考訳(メタデータ) (2023-05-16T16:42:07Z) - Multi-criteria Hardware Trojan Detection: A Reinforcement Learning
Approach [0.0]
ハードウェアトロイの木馬(HT)は、デジタル集積回路のセキュリティと機能を著しく変更することができる。
本稿では,異なるHT検出シナリオに対して,学習可能な報酬関数を特徴付ける多基準強化学習(RL)HT検出ツールを提案する。
ISCAS-85ベンチマークでは,平均84.2%のHT検出が得られた。
論文 参考訳(メタデータ) (2023-04-26T01:40:55Z) - ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning [6.87143729255904]
我々は強化学習(RL)を用いた自動でスケーラブルで実用的な攻撃フレームワークATTRITIONを開発した。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その挙動を示す。
我々は、ATTRITIONが、広く使われている学術スイートから、オープンソースのMIPSやmor1kxプロセッサ、AESやGPSモジュールなど、より大きな設計まで、さまざまな設計を評価することによって、検出技術を回避する能力を実証する。
論文 参考訳(メタデータ) (2022-08-26T23:47:47Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。