論文の概要: A Deep-Learning Technique to Locate Cryptographic Operations in
Side-Channel Traces
- arxiv url: http://arxiv.org/abs/2402.19037v1
- Date: Thu, 29 Feb 2024 11:02:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-01 15:12:53.100361
- Title: A Deep-Learning Technique to Locate Cryptographic Operations in
Side-Channel Traces
- Title(参考訳): サイドチャネルトレースにおける暗号操作の深層学習手法
- Authors: Giuseppe Chiari, Davide Galli, Francesco Lattari, Matteo Matteucci,
Davide Zoni
- Abstract要約: サイドチャネル攻撃は暗号プリミティブの実行から秘密情報を抽出することを可能にする。
本稿では,対象とする暗号処理の実行タイミングを推定する新たな深層学習手法を提案する。
- 参考スコア(独自算出の注目度): 5.09222214005196
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks allow extracting secret information from the execution
of cryptographic primitives by correlating the partially known computed data
and the measured side-channel signal. However, to set up a successful
side-channel attack, the attacker has to perform i) the challenging task of
locating the time instant in which the target cryptographic primitive is
executed inside a side-channel trace and then ii)the time-alignment of the
measured data on that time instant. This paper presents a novel deep-learning
technique to locate the time instant in which the target computed cryptographic
operations are executed in the side-channel trace. In contrast to
state-of-the-art solutions, the proposed methodology works even in the presence
of trace deformations obtained through random delay insertion techniques. We
validated our proposal through a successful attack against a variety of
unprotected and protected cryptographic primitives that have been executed on
an FPGA-implemented system-on-chip featuring a RISC-V CPU.
- Abstract(参考訳): サイドチャネル攻撃は、部分的に計算されたデータと測定されたサイドチャネル信号とを関連付けることで、暗号プリミティブの実行から秘密情報を抽出することができる。
しかし、サイドチャネル攻撃を成功させるためには、攻撃者は実行しなければならない。
i) ターゲット暗号プリミティブがサイドチャネルトレース内で実行され、その後に実行された時刻を瞬時に特定する困難なタスク
ii)その時点における測定データの時間割当
本稿では,対象の暗号操作が横チャネルトレースで実行される時刻を探索する新しい深層学習手法を提案する。
最先端の解とは対照的に,提案手法はランダム遅延挿入法によって得られるトレース変形の存在下でも動作する。
我々は、RISC-V CPUを搭載したFPGA実装のシステムオンチップ上で実行される、保護されていない、保護されていない様々な暗号化プリミティブに対する攻撃で、提案手法を検証した。
関連論文リスト
- Power side-channel leakage localization through adversarial training of deep neural networks [10.840434597980723]
監視されたディープラーニングは、暗号実装に対するパワーサイドチャネル攻撃を実行する効果的なツールとして登場した。
本稿では,暗号鍵の漏洩の原因となるパワートレースのタイムステップを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-10-29T18:04:41Z) - Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Hound: Locating Cryptographic Primitives in Desynchronized Side-Channel Traces Using Deep-Learning [1.0923877073891446]
この研究は、サイドチャネルトレース内で暗号プリミティブの実行を見つけるための、新しいディープラーニングベースのパイプラインであるHoundを紹介する。
Houndは、RISC-V CPUを内蔵したFPGAベースのシステムオンチップ上で実行される様々な暗号プリミティブに対する攻撃によって、検証されている。
論文 参考訳(メタデータ) (2024-08-12T17:04:51Z) - UniForensics: Face Forgery Detection via General Facial Representation [60.5421627990707]
高レベルの意味的特徴は摂動の影響を受けにくく、フォージェリー固有の人工物に限らないため、より強い一般化がある。
我々は、トランスフォーマーベースのビデオネットワークを活用する新しいディープフェイク検出フレームワークUniForensicsを導入し、顔の豊かな表現のためのメタファンクショナルな顔分類を行う。
論文 参考訳(メタデータ) (2024-07-26T20:51:54Z) - Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Custom DNN using Reward Modulated Inverted STDP Learning for Temporal
Pattern Recognition [0.0]
時間的スパイク認識は、異常検出、キーワードスポッティング、神経科学など、様々な領域において重要な役割を果たす。
本稿では,スパース事象系列データに基づく時間的スパイクパターン認識のための新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-07-15T18:57:27Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - DeepSIC: Deep Soft Interference Cancellation for Multiuser MIMO
Detection [98.43451011898212]
複数のシンボルが同時に送信されるマルチユーザマルチインプットマルチアウトプット(MIMO)設定では、正確なシンボル検出が困難である。
本稿では,DeepSICと呼ぶ反復ソフト干渉キャンセリング(SIC)アルゴリズムの,データ駆動による実装を提案する。
DeepSICは、チャネルを線形にすることなく、限られたトレーニングサンプルから共同検出を行うことを学ぶ。
論文 参考訳(メタデータ) (2020-02-08T18:31:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。