論文の概要: An Improved Two-Step Attack on Kyber
- arxiv url: http://arxiv.org/abs/2407.06942v2
- Date: Sat, 28 Sep 2024 15:27:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-08 22:51:20.026534
- Title: An Improved Two-Step Attack on Kyber
- Title(参考訳): カイバーの2ステップ攻撃の改善
- Authors: Kai Wang, Dejun Xu, Jing Tian,
- Abstract要約: 我々はキーバーに対する2段階の攻撃を改良し、より少ないエネルギートレースと少ない時間で全秘密鍵 s を迅速に回収する。
我々は,ARM Cortex-M4上でのKyber512の参照実装に対する攻撃を実装し,16コアマシンを用いて約9分で128値のsを復元することに成功した。
- 参考スコア(独自算出の注目度): 4.413722095749492
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: After three rounds of post-quantum cryptography (PQC) strict evaluations conducted by the national institute of standards and technology (NIST), CRYSTALS-Kyber was successfully selected in July 2022 and standardized in August 2024. It becomes urgent to further evaluate Kyber's physical security for the upcoming deployment phase. In this brief, we present an improved two-step attack on Kyber to quickly recover the full secret key, s, by using much fewer energy traces and less time. In the first step, we use the correlation power analysis (CPA) to obtain a portion of guess values of s with a small number of energy traces. The CPA is enhanced by utilizing both the Pearson and Kendall's rank correlation coefficients and modifying the leakage model to improve the accuracy. In the second step, we adopt the lattice attack to recover s based on the results of CPA. The success rate is largely built up by constructing a trial-and-error method. We implement the proposed attack for the reference implementation of Kyber512 (4 128-value groups of s) on ARM Cortex-M4 and successfully recover a 128-value group of s in about 9 minutes using a 16-core machine. Additionally, in that case, we only cost at most 60 CPA guess values for a group and 15 power traces for a guess.
- Abstract(参考訳): 国家標準技術研究所(NIST)による3回にわたる厳格な評価の後、2022年7月にCRYSTALS-Kyberが選定され、2024年8月に標準化された。
今後のデプロイメントフェーズにおいて、Kyberの物理的なセキュリティをさらに評価することが緊急になる。
本稿では,Kyber に対する2段階攻撃を改良し,より少ないエネルギートレースと少ない時間で全秘密鍵 s を迅速に回収する手法を提案する。
最初のステップでは、相関パワー分析(CPA)を用いて、少数のエネルギートレースを持つsの推算値の一部を取得する。
CPAは、ピアソンとケンドールのランク相関係数の両方を活用し、リークモデルを変更して精度を向上させることで強化される。
第2のステップでは、CPAの結果に基づいてsを回復するために格子攻撃を採用する。
成功率は、トライアル・アンド・エラーの手法を構築することによって、大きく積み上げられる。
我々は,ARM Cortex-M4 上で Kyber512 (4 128-value group of s) の参照実装に対する攻撃を実装し,約9分で128-value group of s を回収することに成功した。
さらに、この場合のコストは、グループで60CPAの推測値と推測で15のパワートレースに限られます。
関連論文リスト
- GE2E-KWS: Generalized End-to-End Training and Evaluation for Zero-shot Keyword Spotting [8.103855990028842]
GE2E-KWSは、カスタマイズされたキーワードスポッティングのためのエンドツーエンドのトレーニングおよび評価フレームワークである。
実行時の登録と検証の段階をシミュレートし、収束安定性とトレーニング速度を改善する。
我々の419KBの量子化コンバータモデルは、7.5GBのASRエンコーダを23.6%の相対AUCで打ち負かし、同じ大きさのトリプルト損失モデルを60.7%のAUCで打ち負かした。
論文 参考訳(メタデータ) (2024-10-22T02:45:59Z) - Simulation of IBM's kicked Ising experiment with Projected Entangled
Pair Operator [71.10376783074766]
我々は最近,誤りを軽減した量子回路を用いてエミュレートされた127量子ビットキックド・イジングモデルの古典的シミュレーションを行った。
提案手法はハイゼンベルク図の射影的絡み合ったペア作用素(PEPO)に基づいている。
我々はクリフォード展開理論を開発し、正確な期待値を計算し、それらをアルゴリズムの評価に利用する。
論文 参考訳(メタデータ) (2023-08-06T10:24:23Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Certified Error Control of Candidate Set Pruning for Two-Stage Relevance
Ranking [57.42241521034744]
本稿では、妥当性ランキングのための候補セットプルーニングの認証エラー制御の概念を提案する。
提案手法は,第1段階から抽出した候補集合を抽出し,第2段階の復位速度を向上する。
論文 参考訳(メタデータ) (2022-05-19T16:00:13Z) - Rethinking Keypoint Representations: Modeling Keypoints and Poses as
Objects for Multi-Person Human Pose Estimation [79.78017059539526]
本研究では,個々のキーポイントと空間的関連キーポイント(ポーズ)の集合を,密集した単一ステージアンカーベース検出フレームワーク内のオブジェクトとしてモデル化する,新しいヒートマップフリーなキーポイント推定手法を提案する。
実験では, KAPAOは従来手法よりもはるかに高速かつ高精度であり, 熱マップ後処理に悩まされていた。
我々の大規模モデルであるKAPAO-Lは、テスト時間拡張なしでMicrosoft COCO Keypoints検証セット上で70.6のAPを達成する。
論文 参考訳(メタデータ) (2021-11-16T15:36:44Z) - Tight Secure Key Rates for CV-QKD with 8PSK Modulation [0.0]
我々は、最近の数値セキュリティ証明手法を用いて、集団攻撃が存在する場合の厳密な鍵レートを計算する。
安全なキーレートに対するラジアルポストセレクションの影響について検討する。
我々は8PSKプロトコルの生鍵を大幅に削減する戦略を提案する。
論文 参考訳(メタデータ) (2021-07-13T14:03:49Z) - Rotation Based Slice Error Correction Protocol for Continuous-variable
Quantum Key Distribution and its Implementation with Polar Codes [3.2505671255960324]
Reconciliation is a essential procedure for continuous-variable quantum key distribution (CV-QKD)
本稿では,RSEC(Rotation-based SEC)と呼ばれる改良されたSECプロトコルを提案する。
有限サイズの効果では、秘密鍵レート7.83times10-3$ps/パルスを33.93kmの距離で達成する。
論文 参考訳(メタデータ) (2021-06-11T07:25:52Z) - Second-Order Provable Defenses against Adversarial Attacks [63.34032156196848]
ネットワークの固有値が有界であれば、凸最適化を用いて$l$ノルムの証明を効率的に計算できることを示す。
認証精度は5.78%,44.96%,43.19%であった。
論文 参考訳(メタデータ) (2020-06-01T05:55:18Z) - Device-Independent Quantum Key Distribution with Random Key Basis [0.0]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないデバイスを使用して秘密鍵をセキュアなネットワークで配布する技術である。
我々は,本プロトコルが元のDIQKDプロトコルよりも大幅に向上し,高雑音下での正の鍵を初めて実現したことを示す。
論文 参考訳(メタデータ) (2020-05-06T09:57:47Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z) - Experimental composable security decoy-state quantum key distribution
using time-phase encoding [19.037123608278602]
我々は、コヒーレントアタックに対する4強度のデコイ状態BB84 QKDに対する厳密な有限鍵セキュリティ境界を提供する。
実時間秘密鍵レートを50kmシングルモードファイバ上で60kbps以上とする,200MHzの時間位相符号化システムを構築した。
論文 参考訳(メタデータ) (2020-02-25T04:59:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。