論文の概要: HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor
- arxiv url: http://arxiv.org/abs/2402.09701v1
- Date: Thu, 15 Feb 2024 04:33:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:19:24.044777
- Title: HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor
- Title(参考訳): HOACS:COTSプロセッサにおけるトロイの木馬攻撃に対する秘密の収集を支援する同型難読化
- Authors: Tanvir Hossain, Matthew Showers, Mahmudul Hasan, Tamzidul Hoque,
- Abstract要約: ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
- 参考スコア(独自算出の注目度): 0.6874745415692134
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Commercial-off-the-shelf (COTS) components are often preferred over custom Integrated Circuits (ICs) to achieve reduced system development time and cost, easy adoption of new technologies, and replaceability. Unfortunately, the integration of COTS components introduces serious security concerns. None of the entities in the COTS IC supply chain are trusted from a consumer's perspective, leading to a ''zero trust'' threat model. Any of these entities could introduce hidden malicious circuits or hardware Trojans within the component, allowing an attacker in the field to extract secret information (e.g., cryptographic keys) or cause a functional failure. Existing solutions to counter hardware Trojans are inapplicable in such a zero-trust scenario as they assume either the design house or the foundry to be trusted and consider the design to be available for either analysis or modification. In this work, we have proposed a software-oriented countermeasure to ensure the confidentiality of secret assets against hardware Trojans that can be seamlessly integrated in existing COTS microprocessors. The proposed solution does not require any supply chain entity to be trusted and does not require analysis or modification of the IC design. To protect secret assets in an untrusted microprocessor, the proposed method leverages the concept of residue number coding (RNC) to transform the software functions operating on the asset to be fully homomorphic. We have implemented the proposed solution to protect the secret key within the Advanced Encryption Standard (AES) program and presented a detailed security analysis. We also have developed a plugin for the LLVM compiler toolchain that automatically integrates the solution in AES. Finally, we compare the execution time overhead of the operations in the RNC-based technique with comparable homomorphic solutions and demonstrate significant improvement.
- Abstract(参考訳): 商用オフ・ザ・シェルフ(COTS)コンポーネントは、システム開発時間とコストの削減、新しい技術の導入の容易化、代替可能性を達成するために、カスタム集積回路(IC)よりも好まれる。
残念ながら、COTSコンポーネントの統合は深刻なセキュリティ上の懸念をもたらす。
COTS ICサプライチェーンのエンティティはいずれもコンシューマの観点から信頼されておらず、'ゼロ信頼'の脅威モデルにつながります。
これらのエンティティのどれでも、コンポーネント内に隠された悪意のある回路やハードウェアのTrojanを導入して、フィールドの攻撃者が秘密情報(暗号鍵など)を抽出したり、機能不全を引き起こしたりすることができる。
既存のハードウェアであるトロイの木馬は、デザインハウスかファウントリーが信頼されていると仮定し、分析や修正に利用できる設計とみなすため、ゼロトラストのシナリオでは適用できない。
本研究では,既存のCOTSマイクロプロセッサにシームレスに統合可能なハードウェアトロイの木馬に対して,秘密資産の機密性を確保するためのソフトウェア指向対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
非信頼マイクロプロセッサにおけるシークレットアセットを保護するため,提案手法は残余数符号化(RNC)の概念を利用して,アセット上で動作するソフトウェア機能を完全同型に変換する。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
また、AESに自動的にソリューションを統合するLLVMコンパイラツールチェーン用のプラグインも開発しました。
最後に, RNC法における演算の実行時間オーバーヘッドと同相解との比較を行い, 大幅な改善を示した。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - X-DFS: Explainable Artificial Intelligence Guided Design-for-Security Solution Space Exploration [6.060020806741279]
これらの脆弱性に対処するために、DFS(Design-for-Security)ソリューションが提案されている。
DFS戦略には堅牢な形式主義が欠如しており、しばしば人間には理解できないものであり、膨大な量の人的専門家の努力を必要とする。
本研究では,DFSによる解空間探索手法であるX-DFSを提案する。
論文 参考訳(メタデータ) (2024-11-11T19:04:29Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - SPOQchain: Platform for Secure, Scalable, and Privacy-Preserving Supply Chain Tracing and Counterfeit Protection [46.68279506084277]
この研究は、包括的なトレーサビリティと独創性検証を提供する、ブロックチェーンベースの新しいプラットフォームであるSPOQchainを提案する。
プライバシとセキュリティの側面を分析し、サプライチェーンのトレーシングの将来に対するSPOQチェーンの必要性と資格を実証する。
論文 参考訳(メタデータ) (2024-08-30T07:15:43Z) - Automated Hardware Logic Obfuscation Framework Using GPT [3.1789948141373077]
本稿では,GPT(Generative Pre-trained Transformer)モデルを利用した難読化プロセスを自動化する新しいフレームワークであるObfus-chatを紹介する。
提案フレームワークは,ハードウェア設計ネットリストとキーサイズを入力として受け入れ,セキュリティ向上のために最適化された難読コードを自動的に生成する。
論文 参考訳(メタデータ) (2024-05-20T17:33:00Z) - Securing OPEN-RAN Equipment Using Blockchain-Based Supply Chain Verification [0.0]
本稿では,そのライフサイクルを通じてOPEN-RAN機器をセキュアにするための,ブロックチェーンベースの新たなアプローチを提案する。
私たちは、実績を追跡するために、タンパー耐性のエコシステムを設計します。
OPEN-RANサプライチェーンを安全な状態にし、さらなる研究と実世界の展開を後押しする、明確な可能性を秘めている。
論文 参考訳(メタデータ) (2024-02-27T15:58:32Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs [13.216074408064117]
サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬の識別と防止を行う手法を開発した。
論文 参考訳(メタデータ) (2023-11-21T03:32:07Z) - Security Closure of IC Layouts Against Hardware Trojans [18.509106432984094]
i)レイアウトレベルのトロイの木馬防止,(ii)最先端のオラクルレス機械学習攻撃に対する耐性,(iii)カスタマイズされた汎用的かつ商用レベルの設計フローに完全に統合されたマルチプレクサベースの論理ロック方式を提案する。
我々は,一般的なトロイアの挿入に対して,また2階攻撃(すなわち,オラクルレス環境でのロック防御を回避しようとする敵)に対して,合理的なオーバーヘッドで,レイアウトをレジリエントにレンダリングできることを示します。
論文 参考訳(メタデータ) (2022-11-15T09:17:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。