論文の概要: A Hardware-Friendly Shuffling Countermeasure Against Side-Channel Attacks for Kyber
- arxiv url: http://arxiv.org/abs/2407.02452v1
- Date: Tue, 2 Jul 2024 17:29:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-03 14:27:11.819908
- Title: A Hardware-Friendly Shuffling Countermeasure Against Side-Channel Attacks for Kyber
- Title(参考訳): キーバーのサイドチャネル攻撃に対するハードウェアフレンドリーなシャッフル対策
- Authors: Dejun Xu, Kai Wang, Jing Tian,
- Abstract要約: CRYSTALS-Kyber(別名Kyber)は、唯一の鍵カプセル化機構(KEM)方式として標準化されている。
実装上のサイドチャネルアタック(SCA)は、今後の移行に向けて十分に検討する必要がある。
本稿では,新しいコンパクトシャッフルアーキテクチャを取り入れた,キーバーのセキュアで効率的なハードウェア実装を提案する。
- 参考スコア(独自算出の注目度): 4.413722095749492
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: CRYSTALS-Kyber (a.k.a. Kyber) has been drafted to be standardized as the only key encapsulation mechanism (KEM) scheme by the national institute of standards and technology (NIST) to withstand attacks by large-scale quantum computers. However, the side-channel attack (SCA) on its implementation is still needed to be well considered for the upcoming migration. In this brief, we propose a secure and efficient hardware implementation for Kyber by incorporating a novel compact shuffling architecture. First of all, we modify the Fisher-Yates shuffle to make it more hardware-friendly. We then design an optimized shuffling architecture for the well-known open-source Kyber hardware implementation to enhance the security of all the potential side-channel leakage points. Finally, we implement the modified Kyber design on FPGA and evaluate its security and performance. The security is verified by conducting the correlation power analysis (CPA) attacks on the hardware. Meanwhile, FPGA place-and-route results show that the proposed design reports only 8.7% degradation on the hardware efficiency compared with the original unprotected version, much better than existing hiding schemes.
- Abstract(参考訳): CRYSTALS-Kyber(別名Kyber)は、大規模な量子コンピュータによる攻撃に耐えるために、国立標準技術研究所(NIST)による唯一の鍵カプセル化機構(KEM)スキームとして標準化されている。
しかし、その実装上のサイドチャネルアタック(SCA)は、今後の移行に向けて十分に検討する必要がある。
本稿では,新しいコンパクトシャッフルアーキテクチャを取り入れた,キーバーのセキュアで効率的なハードウェア実装を提案する。
まず、Fisher-Yatesシャッフルを改造して、よりハードウェアフレンドリーにします。
そこで我々は,オープンソースのKyberハードウェア実装のために最適化されたシャッフルアーキテクチャを設計し,すべての潜在的なサイドチャネルリークポイントのセキュリティを強化する。
最後に,FPGAに改良Kyber設計を実装し,そのセキュリティと性能を評価する。
ハードウェアに相関電力解析(CPA)攻撃を施すことで、セキュリティを検証する。
一方、FPGAのプレース・アンド・ルートの結果は、既存の隠れ方式に比べてハードウェア効率が8.7%低下したことを報告している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Practical hybrid PQC-QKD protocols with enhanced security and performance [44.8840598334124]
我々は,量子古典ネットワーク内でQKDとPQCが相互運用するハイブリッドプロトコルを開発した。
特に、それぞれのアプローチの個々の性能に対して、スピードと/またはセキュリティを向上する可能性のある、異なるハイブリッド設計について検討する。
論文 参考訳(メタデータ) (2024-11-02T00:02:01Z) - Designing Short-Stage CDC-XPUFs: Balancing Reliability, Cost, and
Security in IoT Devices [2.28438857884398]
物理的に非閉塞関数(PUF)は、固有のハードウェアのバリエーションからユニークな暗号鍵を生成する。
Arbiter PUFs (APUFs) や XOR Arbiter PUFs (XOR-PUFs) のような従来のPUFは、機械学習(ML)や信頼性ベースの攻撃の影響を受けやすい。
本稿では,信頼性を高めるための事前選択戦略を取り入れたCDC-XPUF設計を提案し,新しい軽量アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-09-26T14:50:20Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - ScionFL: Efficient and Robust Secure Quantized Aggregation [36.668162197302365]
我々は,フェデレートラーニングのための最初のセキュアアグリゲーションフレームワークであるScionFLを紹介する。
量子化された入力で効率的に動作し、同時に悪意のあるクライアントに対して堅牢性を提供する。
クライアントのオーバーヘッドがなく、サーバのオーバーヘッドも緩やかなため、標準的なFLベンチマークに匹敵する精度が得られます。
論文 参考訳(メタデータ) (2022-10-13T21:46:55Z) - PolyMPCNet: Towards ReLU-free Neural Architecture Search in Two-party
Computation Based Private Inference [23.795457990555878]
プライバシー保護型ディープラーニング(DL)計算を可能にするために,セキュアなマルチパーティ計算(MPC)が議論されている。
MPCは計算オーバーヘッドが非常に高く、大規模システムではその人気を阻害する可能性がある。
本研究では,MPC比較プロトコルとハードウェアアクセラレーションの協調オーバーヘッド削減のための,PolyMPCNetという体系的なフレームワークを開発する。
論文 参考訳(メタデータ) (2022-09-20T02:47:37Z) - Improved coherent one-way quantum key distribution for high-loss
channels [0.0]
我々はCOW-QKDの単純な変種を示し、そのセキュリティを無限鍵極限で証明する。
注目すべきことに、このプロトコルの鍵レートは、既存のCOW-QKD鍵レートとコヒーレントステートBB84プロトコルの鍵レートに匹敵する。
論文 参考訳(メタデータ) (2022-06-17T00:07:03Z) - Improved Finite-Key Security Analysis of Quantum Key Distribution
Against Trojan-Horse Attacks [0.0]
量子鍵分布(QKD)のほとんどのセキュリティ証明は、ユーザのデバイスからの情報漏洩の影響を無視している。
トロイの木馬攻撃では、盗聴器はQKD装置に強い光を注入し、後方反射光を分析して内部設定の選択に関する情報を学習する。
我々は、THAの存在下でのデコイ状態に基づくQKDスキームに対する有限鍵セキュリティ境界を導出し、以前の分析より大幅に優れていた。
論文 参考訳(メタデータ) (2022-02-14T11:35:26Z) - Secure quantum key distribution with a subset of malicious devices [0.0]
量子鍵分布(QKD)ハードウェアの不正な操作は、そのセキュリティにとって深刻な脅威である。
QKDのセキュリティを再確立する1つの可能なアプローチは、冗長な数のデバイスを使用することである。
我々は、効率的な分散QKDポストプロセッシングプロトコルを導入し、悪意のあるデバイスにおける様々な汚職モデルにおけるセキュリティを実証する。
論文 参考訳(メタデータ) (2020-06-25T12:29:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。