論文の概要: Testing side-channel security of cryptographic implementations against future microarchitectures
- arxiv url: http://arxiv.org/abs/2402.00641v1
- Date: Thu, 1 Feb 2024 14:56:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:08:11.071905
- Title: Testing side-channel security of cryptographic implementations against future microarchitectures
- Title(参考訳): 将来のマイクロアーキテクチャに対する暗号実装のサイドチャネルセキュリティテスト
- Authors: Gilles Barthe, Marcel Böhme, Sunjay Cauligi, Chitchanok Chuengsatiansup, Daniel Genkin, Marco Guarnieri, David Mateos Romero, Peter Schwabe, David Wu, Yuval Yarom,
- Abstract要約: 最近の研究は、新しいマイクロアーキテクチャー最適化がPandoraのマイクロアーキテクチャー攻撃の箱を開くかもしれないことを示唆している。
我々はLmSpecと呼ばれる表現力のあるドメイン固有言語を開発し、チップベンダーは与えられた最適化のためのリークモデルを指定することができる。
5つの人気ライブラリの8つのプリミティブの25実装に対する18のマイクロアーキテクチャ最適化に関する実証的研究を行った。
- 参考スコア(独自算出の注目度): 38.73923812516342
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: How will future microarchitectures impact the security of existing cryptographic implementations? As we cannot keep reducing the size of transistors, chip vendors have started developing new microarchitectural optimizations to speed up computation. A recent study (Sanchez Vicarte et al., ISCA 2021) suggests that these optimizations might open the Pandora's box of microarchitectural attacks. However, there is little guidance on how to evaluate the security impact of future optimization proposals. To help chip vendors explore the impact of microarchitectural optimizations on cryptographic implementations, we develop (i) an expressive domain-specific language, called LmSpec, that allows them to specify the leakage model for the given optimization and (ii) a testing framework, called LmTest, to automatically detect leaks under the specified leakage model within the given implementation. Using this framework, we conduct an empirical study of 18 proposed microarchitectural optimizations on 25 implementations of eight cryptographic primitives in five popular libraries. We find that every implementation would contain secret-dependent leaks, sometimes sufficient to recover a victim's secret key, if these optimizations were realized. Ironically, some leaks are possible only because of coding idioms used to prevent leaks under the standard constant-time model.
- Abstract(参考訳): 将来のマイクロアーキテクチャは、既存の暗号実装のセキュリティにどのように影響しますか?
トランジスタのサイズを縮小し続けることができないため、チップベンダーは計算の高速化のために新しいマイクロアーキテクチャー最適化を開発し始めている。
最近の研究 (Sanchez Vicarte et al , ISCA 2021) は、これらの最適化がPandoraのマイクロアーキテクチャ攻撃の箱を開くかもしれないことを示唆している。
しかし、将来の最適化提案のセキュリティへの影響を評価するためのガイダンスはほとんどない。
チップベンダーがマイクロアーキテクチャ最適化が暗号実装に与える影響を探るため、我々は開発を行っている。
i) LmSpecと呼ばれる表現力のあるドメイン固有言語で、与えられた最適化のためのリークモデルを指定することができる。
(ii) LmTestと呼ばれるテストフレームワークは、所定の実装内で指定されたリークモデルの下でリークを自動的に検出する。
このフレームワークを用いて,5つの人気ライブラリの8つのプリミティブの25実装に対して,提案した18のマイクロアーキテクチャ最適化に関する実証的研究を行った。
これらの最適化が実現すれば、すべての実装が秘密に依存したリークを含んでいて、被害者の秘密鍵を回復するのに十分な場合もあることが分かりました。
皮肉なことに、いくつかのリークは、標準的な定時モデルの下でのリークを防ぐために使用される符号化イディオムのためのみ可能である。
関連論文リスト
- FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - GliDe with a CaPE: A Low-Hassle Method to Accelerate Speculative
Decoding [81.01996600734616]
GliDe と CaPE を導入し,バニラ投機復号への2つの低ハードル修正を行った。
GliDeは、ターゲットのLLMからキャッシュされたキーと値を再利用する、修正されたドラフトモデルアーキテクチャである。
コード、データ、トレーニング済みのドラフトモデルをリリースします。
論文 参考訳(メタデータ) (2024-02-03T08:44:11Z) - Synthesizing Hardware-Software Leakage Contracts for RISC-V Open-Source Processors [6.061386291375516]
本稿では,オープンソースマイクロアーキテクチャのためのハードウェア・ソフトウェアリーク契約を合成する半自動手法を提案する。
我々はRISC-V ISAのためにこの手法をインスタンス化し、IbexおよびCVA6オープンソースプロセッサに適用した。
論文 参考訳(メタデータ) (2024-01-17T17:54:53Z) - Beyond Over-Protection: A Targeted Approach to Spectre Mitigation and Performance Optimization [3.4439829486606737]
LLVMの投機的負荷硬化は、投機状態を追跡し、誤特定時に値をマスキングすることで、漏洩を防止する。
既存のサイドチャネルモデル検証フレームワークであるScam-Vを拡張して、Spectre-PHT攻撃に対するプログラムの脆弱性をチェックし、slhアプローチを用いてプログラムの保護を最適化する。
論文 参考訳(メタデータ) (2023-12-15T13:16:50Z) - A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - Realistic Unsupervised CLIP Fine-tuning with Universal Entropy Optimization [101.08992036691673]
本稿では,未知のクラスにおける配布外サンプルの存在を考慮し,教師なしの微調整シナリオについて考察する。
特に,分布外検出と既知のクラスに関連するインスタンスの認識を同時に強化することに注力する。
我々はUniversal Entropy Optimization(UEO)と呼ばれるシンプルで効率的で効果的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-08-24T16:47:17Z) - FuzzyFlow: Leveraging Dataflow To Find and Squash Program Optimization
Bugs [92.47146416628965]
FuzzyFlowはプログラム最適化をテストするために設計されたフォールトローカライゼーションとテストケース抽出フレームワークである。
我々は、データフロープログラム表現を活用して、完全に再現可能なシステム状態と最適化のエリア・オブ・エフェクトをキャプチャする。
テスト時間を削減するため,テスト入力を最小限に抑えるアルゴリズムを設計し,再計算のためのメモリ交換を行う。
論文 参考訳(メタデータ) (2023-06-28T13:00:17Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。