論文の概要: RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations
- arxiv url: http://arxiv.org/abs/2401.08925v3
- Date: Fri, 30 Aug 2024 17:30:26 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-02 20:31:28.494354
- Title: RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations
- Title(参考訳): RandOhm:ランダム化回路構成を用いたインピーダンスサイドチャネル攻撃の軽減
- Authors: Saleh Khalaj Monfared, Domenic Forte, Shahin Tajik,
- Abstract要約: 我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
- 参考スコア(独自算出の注目度): 6.388730198692013
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Physical side-channel attacks can compromise the security of integrated circuits. Most physical side-channel attacks (e.g., power or electromagnetic) exploit the dynamic behavior of a chip, typically manifesting as changes in current consumption or voltage fluctuations where algorithmic countermeasures, such as masking, can effectively mitigate them. However, as demonstrated recently, these mitigation techniques are not entirely effective against backscattered side-channel attacks such as impedance analysis. In the case of an impedance attack, an adversary exploits the data-dependent impedance variations of the chip power delivery network (PDN) to extract secret information. In this work, we introduce RandOhm, which exploits a moving target defense (MTD) strategy based on the partial reconfiguration (PR) feature of mainstream FPGAs and programmable SoCs to defend against impedance side-channel attacks. We demonstrate that the information leakage through the PDN impedance could be significantly reduced via runtime reconfiguration of the secret-sensitive parts of the circuitry. Hence, by constantly randomizing the placement and routing of the circuit, one can decorrelate the data-dependent computation from the impedance value. Moreover, in contrast to existing PR-based countermeasures, RandOhm deploys open-source bitstream manipulation tools on programmable SoCs to speed up the randomization and provide real-time protection. To validate our claims, we apply RandOhm to AES ciphers realized on 28-nm FPGAs. We analyze the resiliency of our approach by performing non-profiled and profiled impedance analysis attacks and investigate the overhead of our mitigation in terms of delay and performance.
- Abstract(参考訳): 物理的サイドチャネル攻撃は集積回路のセキュリティを損なう可能性がある。
ほとんどの物理的サイドチャネル攻撃(例えば、電力や電磁)は、通常、現在の消費の変化や、マスキングのようなアルゴリズムによる対策がそれらを効果的に軽減できる電圧変動として、チップの動的挙動を利用する。
しかし、最近示されたように、これらの緩和技術はインピーダンス解析のような後方散乱したサイドチャネル攻撃に対して完全には効果がない。
インピーダンス攻撃の場合、敵はチップ電源ネットワーク(PDN)のデータ依存インピーダンス変動を利用して秘密情報を抽出する。
本研究では、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを導入する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
これにより、回路の配置とルーティングを常にランダムにすることで、インピーダンス値からデータ依存の計算を非相関化することができる。
さらに、既存のPRベースの対策とは対照的に、RandOhmはプログラマブルSoCにオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
本研究では,28nmFPGA上で実現されたAES暗号に対してRandOhmを適用した。
我々は,非目立たずかつプロファイル化されたインピーダンス解析攻撃を行うことで,我々のアプローチのレジリエンスを分析し,遅延や性能の観点から緩和のオーバーヘッドを調査する。
関連論文リスト
- The Impact of Run-Time Variability on Side-Channel Attacks Targeting FPGAs [5.795035584525081]
本研究は、非同期化対策の有効性を検討するために、微細な動的電圧と周波数スケーリングアクチュエータを提案する。
目標は、強制された実行時の可変性とFPGAをターゲットにした暗号実装のサイドチャネル攻撃に対する脆弱性との関係を強調することである。
論文 参考訳(メタデータ) (2024-09-03T13:22:38Z) - Impedance vs. Power Side-channel Vulnerabilities: A Comparative Study [1.5566524830295307]
物理側チャネルは、内部計算とチップの観測可能な物理パラメータを持つデータの関係から生まれる。
本研究では,従来検討されてきたインピーダンス側流路と電力側流路の比較検討を行った。
その結果,インピーダンス解析は,電力側チャネル解析と比較して,暗号鍵抽出の可能性が高いことが示唆された。
論文 参考訳(メタデータ) (2024-05-10T04:44:34Z) - Systematic Use of Random Self-Reducibility against Physical Attacks [10.581645335323655]
本研究は,パワーサイドチャネルやフォールトインジェクション攻撃を含む物理攻撃に対する,ブラックボックスソフトウェアに基づく新しい対策を提案する。
このアプローチでは、ランダムな自己認識性と自己正当性の概念を使用して、保護のための実行にランダムさと冗長性を追加する。
RSA-CRTシグネチャアルゴリズムとKyber Key Generation公開鍵暗号システムに対して,この対策のエンドツーエンド実装を示す。
論文 参考訳(メタデータ) (2024-05-08T16:31:41Z) - Impedance Leakage Vulnerability and its Utilization in Reverse-engineering Embedded Software [1.7495213911983414]
インピーダンスは、意図しないサイドチャネルを介して情報を漏らすために利用されるデバイス固有の特性である。
本稿では,組込み装置のインピーダンスが一定ではなく,デバイス上で実行されるプログラムに直接関連していることを示す。
我々は、この現象をインピーダンスリークとして使用し、これをサイドチャネルとして、保護メモリからソフトウェア命令を抽出する。
論文 参考訳(メタデータ) (2023-10-04T21:43:16Z) - A GKP qubit protected by dissipation in a high-impedance superconducting circuit driven by a microwave frequency comb [0.0]
本稿では,GKP量子ビットの生成,保護,制御を行う新しい手法を提案する。
マイクロ波周波数コムを用いてジョセフソン回路をパラメトリック変調し、高いインピーダンス回路モードの散逸ダイナミクスを強制する。
符号化されたGKP量子ビットは、超伝導回路をプレーグする全ての支配的なデコヒーレンスチャネルに対して、準粒子中毒に対して堅牢に保護されている。
論文 参考訳(メタデータ) (2023-04-04T00:20:02Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Accurate methods for the analysis of strong-drive effects in parametric
gates [94.70553167084388]
正確な数値と摂動解析手法を用いて効率的にゲートパラメータを抽出する方法を示す。
我々は,$i$SWAP, Control-Z, CNOT など,異なる種類のゲートに対する最適操作条件を同定する。
論文 参考訳(メタデータ) (2021-07-06T02:02:54Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z) - Robust Tracking against Adversarial Attacks [69.59717023941126]
まず,ビデオシーケンス上に敵の例を生成して,敵の攻撃に対するロバスト性を改善する。
提案手法を最先端のディープトラッキングアルゴリズムに適用する。
論文 参考訳(メタデータ) (2020-07-20T08:05:55Z) - Hardware-Encoding Grid States in a Non-Reciprocal Superconducting
Circuit [62.997667081978825]
本稿では、非相互デバイスと、基底空間が2倍縮退し、基底状態がGottesman-Kitaev-Preskill(GKP)符号の近似符号であるジョセフソン接合からなる回路設計について述べる。
この回路は、電荷やフラックスノイズなどの超伝導回路の一般的なノイズチャネルに対して自然に保護されており、受動的量子誤差補正に使用できることを示唆している。
論文 参考訳(メタデータ) (2020-02-18T16:45:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。