論文の概要: Automated Hardware Logic Obfuscation Framework Using GPT
- arxiv url: http://arxiv.org/abs/2405.12197v1
- Date: Mon, 20 May 2024 17:33:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-21 12:25:40.573839
- Title: Automated Hardware Logic Obfuscation Framework Using GPT
- Title(参考訳): GPTを用いたハードウェアロジック難読化フレームワーク
- Authors: Banafsheh Saber Latibari, Sujan Ghimire, Muhtasim Alam Chowdhury, Najmeh Nazari, Kevin Immanuel Gubbi, Houman Homayoun, Avesta Sasan, Soheil Salehi,
- Abstract要約: 本稿では,GPT(Generative Pre-trained Transformer)モデルを利用した難読化プロセスを自動化する新しいフレームワークであるObfus-chatを紹介する。
提案フレームワークは,ハードウェア設計ネットリストとキーサイズを入力として受け入れ,セキュリティ向上のために最適化された難読コードを自動的に生成する。
- 参考スコア(独自算出の注目度): 3.1789948141373077
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Obfuscation stands as a promising solution for safeguarding hardware intellectual property (IP) against a spectrum of threats including reverse engineering, IP piracy, and tampering. In this paper, we introduce Obfus-chat, a novel framework leveraging Generative Pre-trained Transformer (GPT) models to automate the obfuscation process. The proposed framework accepts hardware design netlists and key sizes as inputs, and autonomously generates obfuscated code tailored to enhance security. To evaluate the effectiveness of our approach, we employ the Trust-Hub Obfuscation Benchmark for comparative analysis. We employed SAT attacks to assess the security of the design, along with functional verification procedures to ensure that the obfuscated design remains consistent with the original. Our results demonstrate the efficacy and efficiency of the proposed framework in fortifying hardware IP against potential threats, thus providing a valuable contribution to the field of hardware security.
- Abstract(参考訳): Obfuscationは、リバースエンジニアリング、IP海賊行為、改ざんなどの脅威に対してハードウェア知的財産権(IP)を保護するための有望なソリューションである。
本稿では,GPT(Generative Pre-trained Transformer)モデルを利用した難読化プロセスを自動化する新しいフレームワークであるObfus-chatを紹介する。
提案フレームワークは,ハードウェア設計ネットリストとキーサイズを入力として受け入れ,セキュリティ向上のために最適化された難読コードを自動的に生成する。
提案手法の有効性を評価するために,Trust-Hub Obfuscation Benchmark を用いて比較分析を行った。
我々はSAT攻撃を用いて設計の安全性を評価し、難解な設計が元の設計と整合性を保つよう機能検証を行った。
本研究は,ハードウェアセキュリティの分野において,潜在的な脅威に対するハードウェアIPの強化のためのフレームワークの有効性と効率性を示すものである。
関連論文リスト
- CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Library-Attack: Reverse Engineering Approach for Evaluating Hardware IP Protection [4.873538793723815]
難読化、カモフラージュ、リアクションといったハードウェアIP保護の既存の対策は、機密性や整合性攻撃から守ることを目的としている。
現在の脅威モデルでは、これらの技術はICサプライチェーンへのアクセス権を持つ高度に熟練した敵による潜在的なリスクを見落としている。
本稿では,プライマリなハードウェアIPを回復するために,特権設計情報とセキュリティ対策の事前知識を活用する,新しいリバースエンジニアリング技術であるライブラリ・アタックを紹介する。
論文 参考訳(メタデータ) (2025-01-21T17:01:18Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Turning Logic Against Itself : Probing Model Defenses Through Contrastive Questions [51.51850981481236]
非倫理的反応を引き起こすために、対照的な推論を利用する新しいジェイルブレイク手法であるPOATEを導入する。
PoATEは意味論的に意図に反し、敵のテンプレートと統合し、有害なアウトプットを驚くほど微妙に操る。
これに対応するために、悪意のある意図と理性を検出するためにクエリを分解して、有害な応答を評価し、拒否するIntent-Aware CoTとReverse Thinking CoTを提案する。
論文 参考訳(メタデータ) (2025-01-03T15:40:03Z) - Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor [0.6874745415692134]
ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
論文 参考訳(メタデータ) (2024-02-15T04:33:30Z) - Secure Synthesis of Distributed Cryptographic Applications (Technical Report) [1.9707603524984119]
我々はセキュアなプログラムパーティショニングを用いて暗号アプリケーションを合成することを提唱する。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
我々は、堅牢で効率的なアプリケーションに不可欠な微妙さを扱うコンパイラのセキュリティ証明を開発した。
論文 参考訳(メタデータ) (2024-01-06T02:57:44Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。