論文の概要: Assessing the Performance of OpenTitan as Cryptographic Accelerator in Secure Open-Hardware System-on-Chips
- arxiv url: http://arxiv.org/abs/2402.10395v1
- Date: Fri, 16 Feb 2024 01:35:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.682748
- Title: Assessing the Performance of OpenTitan as Cryptographic Accelerator in Secure Open-Hardware System-on-Chips
- Title(参考訳): セキュアなオープンハードウェア・オン・チップにおける暗号化加速器としてのOpenTitanの性能評価
- Authors: Emanuele Parisi, Alberto Musa, Maicol Ciani, Francesco Barchi, Davide Rossi, Andrea Bartolini, Andrea Acquaviva,
- Abstract要約: OpenTitanは、幅広いシステムにデプロイされるように設計された、オープンソースのシリコンルーツ・オブ・トラストである。
OpenTitanを安全なアクセラレータとして使用することによって得られるメリットの正確かつ定量的な確立は行われていない。
本稿では、暗号化ワークロードをOpenTitanにオフロードする際の強度と非効率性を徹底的に分析することで、このギャップに対処する。
- 参考スコア(独自算出の注目度): 4.635794094881707
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: RISC-V open-source systems are emerging in deployment scenarios where safety and security are critical. OpenTitan is an open-source silicon root-of-trust designed to be deployed in a wide range of systems, from high-end to deeply embedded secure environments. Despite the availability of various cryptographic hardware accelerators that make OpenTitan suitable for offloading cryptographic workloads from the main processor, there has been no accurate and quantitative establishment of the benefits derived from using OpenTitan as a secure accelerator. This paper addresses this gap by thoroughly analysing strengths and inefficiencies when offloading cryptographic workloads to OpenTitan. The focus is on three key IPs - HMAC, AES, and OpenTitan Big Number accelerator (OTBN) - which can accelerate four security workloads: Secure Hash Functions, Message Authentication Codes, Symmetric cryptography, and Asymmetric cryptography. For every workload, we develop a bare-metal driver for the OpenTitan accelerator and analyze its efficiency when computation is offloaded from a RISC-V application core within a System-on-Chip designed for secure Cyber-Physical Systems applications. Finally, we assess it against a software implementation on the application core. The characterization was conducted on a cycle-accurate RTL simulator of the System-on-Chip (SoC). Our study demonstrates that OpenTitan significantly outperforms software implementations, with speedups ranging from 4.3x to 12.5x. However, there is potential for even greater gains as the current OpenTitan utilizes a fraction of the accelerator bandwidths, which ranges from 16% to 61%, depending on the memory being accessed and the accelerator used. Our results open the way to the optimization of OpenTitan-based secure platforms, providing design guidelines to unlock the full potential of its accelerators in secure applications.
- Abstract(参考訳): RISC-Vオープンソースシステムは、安全とセキュリティが重要となるデプロイメントシナリオに現れている。
OpenTitanはオープンソースのシリコンルーツ・オブ・トラストで、ハイエンドから深く埋め込まれたセキュアな環境まで、幅広いシステムにデプロイされるように設計されている。
OpenTitanがメインプロセッサから暗号化ワークロードをオフロードするのに適した、さまざまな暗号化ハードウェアアクセラレータが利用可能であるにも関わらず、OpenTitanをセキュアなアクセラレータとして使用することに由来するメリットの正確かつ定量的な確立は行われていない。
本稿では、暗号化ワークロードをOpenTitanにオフロードする際の強度と非効率性を徹底的に分析することで、このギャップに対処する。
HMAC、AES、OpenTitan Big Numberアクセラレーター(OTBN)という3つの主要なIPに重点を置いている。これは、セキュアハッシュ関数、メッセージ認証コード、対称暗号、非対称暗号の4つのセキュリティワークロードを加速することができる。
各ワークロードに対して,OpenTitanアクセラレータ用のベアメタルドライバを開発し,セキュアなサイバー物理システムアプリケーション用に設計されたSystem-on-Chip内のRISC-Vアプリケーションコアから計算をオフロードした場合の効率を解析する。
最後に、アプリケーションコア上のソフトウェア実装に対して評価する。
System-on-Chip (SoC) のサイクル精度RTLシミュレータを用いて評価を行った。
我々の研究は、OpenTitanがソフトウェア実装を著しく上回っており、スピードアップは4.3倍から12.5倍であることを示している。
しかし、現在のOpenTitanは16%から61%の範囲で、メモリへのアクセスとアクセルの使用に応じて、アクセル帯域のごく一部を使用しているため、さらに大きなゲインの可能性がある。
弊社の結果は、OpenTitanベースのセキュアなプラットホームの最適化への道を開き、セキュアなアプリケーションでアクセラレーターの潜在能力を最大限に活用するための設計ガイドラインを提供する。
関連論文リスト
- GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography [5.458904989691539]
PQCハードウェアアクセラレータは、チップサプライチェーンにある2つの異なる敵によってバックドア化可能であることを示す。
本稿では,ハッシュ操作を確実に識別できる高度なリバースエンジニアリングアルゴリズムREPQCを提案する。
敵は悪質な論理をステルスなハードウェアトロイの木馬(HTH)の形で挿入する。
論文 参考訳(メタデータ) (2024-03-14T12:57:59Z) - Data-Oblivious ML Accelerators using Hardware Security Extensions [9.716425897388875]
アウトソース計算は、クライアントデータの機密性を危険にさらす可能性がある。
Gemmini行列乗算加速器にDIFTを適用したDolmaを開発した。
Dolmaは大きな構成で低いオーバーヘッドを発生させることを示す。
論文 参考訳(メタデータ) (2024-01-29T21:34:29Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z) - Confidential Machine Learning within Graphcore IPUs [1.8657490510210906]
GraphcoreのGC200 IPUはTSMCの7nm技術ノードで出力された。
ITXは、パフォーマンスのオーバーヘッドが低い場合に、強力な機密性と整合性を保証するAIワークロードの実行を可能にする。
論文 参考訳(メタデータ) (2022-05-18T15:41:13Z) - Building Your Own Trusted Execution Environments Using FPGA [16.206300249987354]
BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
論文 参考訳(メタデータ) (2022-03-08T17:22:52Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。