論文の概要: A Deep-Learning Technique to Locate Cryptographic Operations in Side-Channel Traces
- arxiv url: http://arxiv.org/abs/2402.19037v2
- Date: Fri, 30 Aug 2024 13:58:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-02 20:21:36.997782
- Title: A Deep-Learning Technique to Locate Cryptographic Operations in Side-Channel Traces
- Title(参考訳): サイドチャネルトレースにおける暗号化操作の局所化のためのディープラーニング手法
- Authors: Giuseppe Chiari, Davide Galli, Francesco Lattari, Matteo Matteucci, Davide Zoni,
- Abstract要約: サイドチャネル攻撃は暗号プリミティブの実行から秘密情報を抽出することを可能にする。
本稿では,対象とする暗号処理の実行タイミングを推定する新たな深層学習手法を提案する。
- 参考スコア(独自算出の注目度): 4.746461615041115
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks allow extracting secret information from the execution of cryptographic primitives by correlating the partially known computed data and the measured side-channel signal. However, to set up a successful side-channel attack, the attacker has to perform i) the challenging task of locating the time instant in which the target cryptographic primitive is executed inside a side-channel trace and then ii)the time-alignment of the measured data on that time instant. This paper presents a novel deep-learning technique to locate the time instant in which the target computed cryptographic operations are executed in the side-channel trace. In contrast to state-of-the-art solutions, the proposed methodology works even in the presence of trace deformations obtained through random delay insertion techniques. We validated our proposal through a successful attack against a variety of unprotected and protected cryptographic primitives that have been executed on an FPGA-implemented system-on-chip featuring a RISC-V CPU.
- Abstract(参考訳): サイドチャネル攻撃は、部分的に計算されたデータと測定されたサイドチャネル信号とを関連付けることで、暗号プリミティブの実行から秘密情報を抽出することができる。
しかし、サイドチャネル攻撃を成功させるためには、攻撃者は実行しなければならない。
一 対象暗号プリミティブがサイドチャネルトレース内で実行され、次に実行された時刻を即時特定する難題
二 その時刻における測定データの時刻調整を即時に行うこと。
本稿では,対象の暗号処理をサイドチャネルトレースで実行した時刻を検出できる新しい深層学習手法を提案する。
最先端の解とは対照的に,提案手法はランダム遅延挿入法を用いて得られた微量変形の存在下でも機能する。
我々は、RISC-V CPUを搭載したFPGA実装のシステムオンチップ上で実行される、保護されていない、保護されていない様々な暗号化プリミティブに対する攻撃で、提案手法を検証した。
関連論文リスト
- Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Spoofing Attack Detection in the Physical Layer with Robustness to User
Movement [20.705184880085557]
スプーフィング攻撃では、攻撃者は正当なユーザに対して、後者に属するデータにアクセスまたは変更するよう命令する。
本稿では,深層ニューラルネットワークに基づく位置変化検出器の決定を組み合わせ,スプーリングと動きを区別する手法を提案する。
論文 参考訳(メタデータ) (2023-10-17T07:18:03Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Custom DNN using Reward Modulated Inverted STDP Learning for Temporal
Pattern Recognition [0.0]
時間的スパイク認識は、異常検出、キーワードスポッティング、神経科学など、様々な領域において重要な役割を果たす。
本稿では,スパース事象系列データに基づく時間的スパイクパターン認識のための新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-07-15T18:57:27Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - DeepSIC: Deep Soft Interference Cancellation for Multiuser MIMO
Detection [98.43451011898212]
複数のシンボルが同時に送信されるマルチユーザマルチインプットマルチアウトプット(MIMO)設定では、正確なシンボル検出が困難である。
本稿では,DeepSICと呼ぶ反復ソフト干渉キャンセリング(SIC)アルゴリズムの,データ駆動による実装を提案する。
DeepSICは、チャネルを線形にすることなく、限られたトレーニングサンプルから共同検出を行うことを学ぶ。
論文 参考訳(メタデータ) (2020-02-08T18:31:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。