論文の概要: CAC 2.0: A Corrupt and Correct Logic Locking Technique Resilient to Structural Analysis Attacks
- arxiv url: http://arxiv.org/abs/2401.07142v1
- Date: Sat, 13 Jan 2024 19:09:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:37:32.936032
- Title: CAC 2.0: A Corrupt and Correct Logic Locking Technique Resilient to Structural Analysis Attacks
- Title(参考訳): CAC 2.0: 構造解析攻撃に耐性のある、破壊的で正確な論理ロック技術
- Authors: Levent Aksoy, Muhammad Yasin, Samuel Pagliarini,
- Abstract要約: 最先端の論理ロック技術は、顕著な腐敗と正当性(CAC)技術を含み、SATベースの攻撃と除去攻撃に耐性がある。
本稿では、難読化を用いた構造解析攻撃の探索空間を増大させるCAC 2.0と呼ばれる改良版CACを提案する。
本稿では,オープンソースの論理ロックツールHIIDについて紹介する。
- 参考スコア(独自算出の注目度): 2.949446809950691
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Logic locking proposed to protect integrated circuits from serious hardware threats has been studied extensively over a decade. In these years, many efficient logic locking techniques have been proven to be broken. The state-of-the-art logic locking techniques, including the prominent corrupt and correct (CAC) technique, are resilient to satisfiability (SAT)-based and removal attacks, but vulnerable to structural analysis attacks. To overcome this drawback, this paper introduces an improved version of CAC, called CAC 2.0, which increases the search space of structural analysis attacks using obfuscation. To do so, CAC 2.0 locks the original circuit twice, one after another, on different nodes with different number of protected primary inputs using CAC, while hiding original protected primary inputs among decoy primary inputs. This paper also introduces an open source logic locking tool, called HIID, equipped with well-known techniques including CAC 2.0. Our experiments show that CAC 2.0 is resilient to existing SAT-based, removal, and structural analysis attacks. To achieve this, it increases the number of key inputs at most 4x and the gate-level area between 30.2% and 0.8% on circuits with low and high complexity with respect to CAC.
- Abstract(参考訳): ハードウェアの深刻な脅威から集積回路を保護するために提案された論理ロックは10年以上にわたって広く研究されてきた。
近年、多くの効率的な論理ロック技術が壊れていることが証明されている。
最先端の論理ロック技術である、顕著な腐敗と正解(CAC)技術は、SATベースおよび除去攻撃に耐性があるが、構造解析攻撃には弱い。
この欠点を克服するために, 難読化を用いた構造解析攻撃の探索空間を増大させる CAC 2.0 と呼ばれる改良版 CAC を提案する。
そのため、CAC 2.0は、元の保護された一次入力をデコイ一次入力の中に隠しながら、CACを使用して保護された一次入力の個数が異なる異なるノードに、元の回路を次々に2回ロックする。
本稿では,オープンソースの論理ロックツールHIIDについて紹介する。
実験の結果, CAC 2.0は既存のSATベース, 除去, 構造解析攻撃に耐性があることが判明した。
これを実現するために、CACに関して低複雑さの回路において、キー入力の最大4倍とゲートレベルの領域を30.2%から0.8%に増やす。
関連論文リスト
- RESAA: A Removal and Structural Analysis Attack Against Compound Logic Locking [2.7309692684728617]
本稿では,CLLでロックされた設計を分類し,重要なゲートを識別し,秘密鍵を明らかにするための様々な攻撃を実行するための新しいフレームワークRESAAを提案する。
その結果、RESAAは比較的複雑なITC'99ベンチマーク回路で92.6%の精度を達成できることがわかった。
論文 参考訳(メタデータ) (2024-09-25T14:14:36Z) - SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - RTL Interconnect Obfuscation By Polymorphic Switch Boxes For Secure Hardware Generation [0.0]
ポリモルフィックトランジスタで構成されたスイッチボックス(SB)を用いたレジスタ・トランスファーレベル(RTL)における相互接続難読化方式を提案する。
ポリモルフィックSBは、補体-金属-酸化物-半導体系と同一のトランジスタ数で設計することができる。
論文 参考訳(メタデータ) (2024-04-11T01:42:01Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - The Road to Near-Capacity CV-QKD Reconciliation: An FEC-Agnostic Design [53.67135680812675]
コードワードに基づく新しいQKD調停方式を提案する。
認証された古典チャネル(ClC)と量子チャネル(QuC)は、それぞれ別々の前方誤り訂正(FEC)符号スキームによって保護される。
提案システムは,広範囲のFECスキームとQKD和解を両立させる。
論文 参考訳(メタデータ) (2024-03-24T14:47:08Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Adversarial Attacks on ML Defense Models Competition [82.37504118766452]
清華大学のTSAILグループとAlibaba Securityグループがこの競争を組織した。
この競争の目的は、敵の堅牢性を評価するために、新しい攻撃アルゴリズムを動機付けることである。
論文 参考訳(メタデータ) (2021-10-15T12:12:41Z) - Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks [0.6868387710209244]
本稿では,鍵関連構造漏洩に対するロック方式の理論的モデルを提案する。
D-MUX(D-MUX:deceptive multiplexer-based logic-locking scheme)は、機械学習攻撃に対する耐性を持つ。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習-レジリエントなロックスキームである。
論文 参考訳(メタデータ) (2021-07-19T09:08:14Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm [3.0396374367054784]
進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
論文 参考訳(メタデータ) (2020-03-31T01:38:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。