論文の概要: REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography
- arxiv url: http://arxiv.org/abs/2403.09352v1
- Date: Thu, 14 Mar 2024 12:57:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:28:07.656024
- Title: REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography
- Title(参考訳): REPQC:ポスト量子暗号のためのリバースエンジニアリングとバックドアハードウェア加速器
- Authors: Samuel Pagliarini, Aikata Aikata, Malik Imran, Sujoy Sinha Roy,
- Abstract要約: PQCハードウェアアクセラレータは、チップサプライチェーンにある2つの異なる敵によってバックドア化可能であることを示す。
本稿では,ハッシュ操作を確実に識別できる高度なリバースエンジニアリングアルゴリズムREPQCを提案する。
敵は悪質な論理をステルスなハードウェアトロイの木馬(HTH)の形で挿入する。
- 参考スコア(独自算出の注目度): 5.458904989691539
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Significant research efforts have been dedicated to designing cryptographic algorithms that are quantum-resistant. The motivation is clear: robust quantum computers, once available, will render current cryptographic standards vulnerable. Thus, we need new Post-Quantum Cryptography (PQC) algorithms, and, due to the inherent complexity of such algorithms, there is also a demand to accelerate them in hardware. In this paper, we show that PQC hardware accelerators can be backdoored by two different adversaries located in the chip supply chain. We propose REPQC, a sophisticated reverse engineering algorithm that can be employed to confidently identify hashing operations (i.e., Keccak) within the PQC accelerator - the location of which serves as an anchor for finding secret information to be leaked. Armed with REPQC, an adversary proceeds to insert malicious logic in the form of a stealthy Hardware Trojan Horse (HTH). Using Dilithium as a study case, our results demonstrate that HTHs that increase the accelerator's layout density by as little as 0.1\% can be inserted without any impact on the performance of the circuit and with a marginal increase in power consumption. An essential aspect is that the entire reverse engineering in REPQC is automated, and so is the HTH insertion that follows it, empowering adversaries to explore multiple HTH designs and identify the most suitable one.
- Abstract(参考訳): 量子耐性のある暗号アルゴリズムの設計に重要な研究努力が注がれている。
堅牢な量子コンピュータが利用可能になると、現在の暗号化標準が脆弱になる。
したがって、新しいポスト量子暗号(PQC)アルゴリズムが必要であり、そのようなアルゴリズムの本質的な複雑さのため、ハードウェアでそれらを高速化する必要がある。
本稿では,PQCハードウェアアクセラレータを,チップサプライチェーン内の2つの異なる敵によってバックドアすることができることを示す。
本稿では,PQCアクセラレータ内のハッシュ操作(例えばKeccak)を確実に識別する,高度なリバースエンジニアリングアルゴリズムであるREPQCを提案する。
REPQCで武装した敵は、悪質なロジックをステルスなハードウェアトロイの木馬(HTH)の形で挿入する。
ディリシウムを研究ケースとして用いた結果, 回路性能に影響を与えず, 消費電力が限界的に増加することなく, 加速器のレイアウト密度を0.1 %程度増加させるHTHを挿入できることが判明した。
重要な側面は、REPQCのリバースエンジニアリング全体が自動化されており、それに続くHTH挿入も行われ、敵は複数のHTH設計を探索し、最も適した設計を特定することができる。
関連論文リスト
- Watermarking of Quantum Circuits [2.348041867134616]
量子回路は、量子開発者とユーザの知的特性(IP)を構成する。
本稿では,回路設計をクローンする場合のオーナシップを証明するために,このような2つの軽量な透かし技術を提案する。
論文 参考訳(メタデータ) (2024-09-02T22:37:47Z) - Quantum Compiling with Reinforcement Learning on a Superconducting Processor [55.135709564322624]
超伝導プロセッサのための強化学習型量子コンパイラを開発した。
短絡の新規・ハードウェア対応回路の発見能力を示す。
本研究は,効率的な量子コンパイルのためのハードウェアによるソフトウェア設計を実証する。
論文 参考訳(メタデータ) (2024-06-18T01:49:48Z) - A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights [2.522402937703098]
QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
論文 参考訳(メタデータ) (2024-05-15T11:27:28Z) - Post-Quantum Cryptography for Internet of Things: A Survey on Performance and Optimization [5.2804058417428275]
量子後暗号化とシグネチャの計算は困難である。
PQCは、合理的に軽量なIoTでも実現可能だが、最適化の提案には標準化が欠如しているようだ。
今後の研究は,ポストクォータ時代のIoTへの効率的かつ安全なマイグレーションを実現するために,コーディネートを求めることを提案する。
論文 参考訳(メタデータ) (2024-01-31T01:47:04Z) - Designing Hash and Encryption Engines using Quantum Computing [2.348041867134616]
データセキュリティを強化するために,量子ベースのハッシュ関数と暗号化について検討する。
量子コンピューティングと古典的手法の統合は、量子コンピューティングの時代におけるデータ保護の可能性を示している。
論文 参考訳(メタデータ) (2023-10-26T14:49:51Z) - Iterative Qubits Management for Quantum Index Searching in a Hybrid
System [56.39703478198019]
IQuCSは、量子古典ハイブリッドシステムにおけるインデックス検索とカウントを目的としている。
我々はQiskitでIQuCSを実装し、集中的な実験を行う。
その結果、量子ビットの消費を最大66.2%削減できることが示されている。
論文 参考訳(メタデータ) (2022-09-22T21:54:28Z) - Near Threshold Computation of Partitioned Ring Learning With Error (RLWE) Post Quantum Cryptography on Reconfigurable Architecture [0.8793721044482612]
Ring Learning With Error (RLWE)アルゴリズムは、ポスト量子暗号(PQC)とホモモルフィック暗号(HE)アルゴリズムで使用される。
本稿では,14個のサブコンポーネントを持つRLWEハードウェアアクセラレータを実装した。
この電圧スケール、分割されたRLWEは、それぞれVivadoとVTRプラットフォームで6%と11%の電力を節約できる。
論文 参考訳(メタデータ) (2022-08-17T06:08:54Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Optimizing Tensor Network Contraction Using Reinforcement Learning [86.05566365115729]
本稿では,グラフニューラルネットワーク(GNN)と組み合わせた強化学習(RL)手法を提案する。
この問題は、巨大な検索スペース、重い尾の報酬分布、そして困難なクレジット割り当てのために非常に難しい。
GNNを基本方針として利用するRLエージェントが,これらの課題にどのように対処できるかを示す。
論文 参考訳(メタデータ) (2022-04-18T21:45:13Z) - Quantum circuit debugging and sensitivity analysis via local inversions [62.997667081978825]
本稿では,回路に最も影響を及ぼす量子回路の断面をピンポイントする手法を提案する。
我々は,IBM量子マシン上に実装されたアルゴリズム回路の例に応用して,提案手法の実用性と有効性を示す。
論文 参考訳(メタデータ) (2022-04-12T19:39:31Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。