論文の概要: SNOW-SCA: ML-assisted Side-Channel Attack on SNOW-V
- arxiv url: http://arxiv.org/abs/2403.08267v1
- Date: Wed, 13 Mar 2024 05:35:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-14 15:15:54.077193
- Title: SNOW-SCA: ML-assisted Side-Channel Attack on SNOW-V
- Title(参考訳): SNOW-SCA:SNOW-VにおけるML支援サイドチャネル攻撃
- Authors: Harshit Saurabh, Anupam Golder, Samarth Shivakumar Titti, Suparna
Kundu, Chaoyun Li, Angshuman Karmakar, Debayan Das
- Abstract要約: 我々は,32ビットARM Cortex-M4マイクロコントローラ上で動作する5Gモバイル通信セキュリティ標準候補SNOW-Vの最初の電力側チャネル解析(SCA)攻撃を提案する。
SNOW-Vの256ビット秘密鍵は、提案したSCA攻撃を用いて段階的に復元できる。
我々は、これらのSCA攻撃を防ぐために使用できる低オーバーヘッド対策を提案する。
- 参考スコア(独自算出の注目度): 1.081625971995478
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents SNOW-SCA, the first power side-channel analysis (SCA)
attack of a 5G mobile communication security standard candidate, SNOW-V,
running on a 32-bit ARM Cortex-M4 microcontroller. First, we perform a generic
known-key correlation (KKC) analysis to identify the leakage points. Next, a
correlation power analysis (CPA) attack is performed, which reduces the attack
complexity to two key guesses for each key byte. The correct secret key is then
uniquely identified utilizing linear discriminant analysis (LDA). The profiled
SCA attack with LDA achieves 100% accuracy after training with $<200$ traces,
which means the attack succeeds with just a single trace. Overall, using the
\textit{combined CPA and LDA attack} model, the correct secret key byte is
recovered with <50 traces collected using the ChipWhisperer platform. The
entire 256-bit secret key of SNOW-V can be recovered incrementally using the
proposed SCA attack. Finally, we suggest low-overhead countermeasures that can
be used to prevent these SCA attacks.
- Abstract(参考訳): 本稿では、32ビットARM Cortex-M4マイクロコントローラ上で動作する5Gモバイル通信セキュリティ標準候補であるSNOW-Vの最初の電力側チャネル解析(SCA)攻撃であるSNOW-SCAを提案する。
まず、リーク点を特定するために、一般的な既知のキー相関(KKC)解析を行う。
次に、相関電力解析(CPA)攻撃を行い、攻撃の複雑さを各キーバイト毎に2つのキー推算に削減する。
次に、線形判別分析(LDA)を用いて、正しい秘密鍵を一意に識別する。
LDAによるプロファイルされたSCA攻撃は、トレーニング後に$<200$トレースで100%精度を達成している。
全体として、 \textit{combined CPA and LDA attack}モデルを使用して、正しいシークレットキーバイトをChipWhispererプラットフォームを使用して収集された50個のトレースで回収する。
SNOW-Vの256ビット秘密鍵は、提案したSCA攻撃を用いて段階的に復元できる。
最後に、これらのSCA攻撃を防ぐために使用できる低オーバーヘッド対策を提案する。
関連論文リスト
- AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - Quantum-enhanced symmetric cryptanalysis for S-AES [0.0]
ダウンスケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
16ビットのS-AESの場合、提案された攻撃は一般に23量子ビットが必要であり、4,8,12ビットが折り畳みでリークされた場合、19,15,11である。
論文 参考訳(メタデータ) (2023-04-11T17:46:44Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - GGNB: Graph-Based Gaussian Naive Bayes Intrusion Detection System for
CAN Bus [0.6299766708197884]
NHTSAは、自動車システムのサイバーセキュリティは、他の情報システムのセキュリティよりも重要であると確認した。
グラフ特性とPageRank関連の特徴を活用して,新しいtextbf graph-based textbf Gaussian textbf naive textbf Bayes (GGNB) 侵入検出アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-08-24T18:18:07Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Loss-tolerant quantum key distribution with a twist [0.0]
混合信号状態を利用するMDI QKDプロトコルに対して,QKDのセキュリティを解析するための主要な証明手法である損失耐性プロトコル(Phys. A 90, 052314 (2014)))の拡張を提供する。
混合状態はアリスとボブに秘密鍵に関するイヴの知識を減らすために使える仮想シールドシステムを提供するものとして解釈できる。
論文 参考訳(メタデータ) (2020-07-16T12:37:43Z) - Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm [3.0396374367054784]
進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
論文 参考訳(メタデータ) (2020-03-31T01:38:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。