論文の概要: An Improved Two-Step Attack on Kyber
- arxiv url: http://arxiv.org/abs/2407.06942v2
- Date: Sat, 28 Sep 2024 15:27:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-01 21:57:26.468021
- Title: An Improved Two-Step Attack on Kyber
- Title(参考訳): カイバーの2ステップ攻撃の改善
- Authors: Kai Wang, Dejun Xu, Jing Tian,
- Abstract要約: 我々はキーバーに対する2段階の攻撃を改良し、より少ないエネルギートレースと少ない時間で全秘密鍵 s を迅速に回収する。
我々は,ARM Cortex-M4上でのKyber512の参照実装に対する攻撃を実装し,16コアマシンを用いて約9分で128値のsを復元することに成功した。
- 参考スコア(独自算出の注目度): 4.413722095749492
- License:
- Abstract: After three rounds of post-quantum cryptography (PQC) strict evaluations conducted by the national institute of standards and technology (NIST), CRYSTALS-Kyber was successfully selected in July 2022 and standardized in August 2024. It becomes urgent to further evaluate Kyber's physical security for the upcoming deployment phase. In this brief, we present an improved two-step attack on Kyber to quickly recover the full secret key, s, by using much fewer energy traces and less time. In the first step, we use the correlation power analysis (CPA) to obtain a portion of guess values of s with a small number of energy traces. The CPA is enhanced by utilizing both the Pearson and Kendall's rank correlation coefficients and modifying the leakage model to improve the accuracy. In the second step, we adopt the lattice attack to recover s based on the results of CPA. The success rate is largely built up by constructing a trial-and-error method. We implement the proposed attack for the reference implementation of Kyber512 (4 128-value groups of s) on ARM Cortex-M4 and successfully recover a 128-value group of s in about 9 minutes using a 16-core machine. Additionally, in that case, we only cost at most 60 CPA guess values for a group and 15 power traces for a guess.
- Abstract(参考訳): 国家標準技術研究所(NIST)による3回にわたる厳格な評価の後、2022年7月にCRYSTALS-Kyberが選定され、2024年8月に標準化された。
今後のデプロイメントフェーズにおいて、Kyberの物理的なセキュリティをさらに評価することが緊急になる。
本稿では,Kyber に対する2段階攻撃を改良し,より少ないエネルギートレースと少ない時間で全秘密鍵 s を迅速に回収する手法を提案する。
最初のステップでは、相関パワー分析(CPA)を用いて、少数のエネルギートレースを持つsの推算値の一部を取得する。
CPAは、ピアソンとケンドールのランク相関係数の両方を活用し、リークモデルを変更して精度を向上させることで強化される。
第2のステップでは、CPAの結果に基づいてsを回復するために格子攻撃を採用する。
成功率は、トライアル・アンド・エラーの手法を構築することによって、大きく積み上げられる。
我々は,ARM Cortex-M4 上で Kyber512 (4 128-value group of s) の参照実装に対する攻撃を実装し,約9分で128-value group of s を回収することに成功した。
さらに、この場合のコストは、グループで60CPAの推測値と推測で15のパワートレースに限られます。
関連論文リスト
- SNOW-SCA: ML-assisted Side-Channel Attack on SNOW-V [1.081625971995478]
我々は,32ビットARM Cortex-M4マイクロコントローラ上で動作する5Gモバイル通信セキュリティ標準候補SNOW-Vの最初の電力側チャネル解析(SCA)攻撃を提案する。
SNOW-Vの256ビット秘密鍵は、提案したSCA攻撃を用いて段階的に復元できる。
我々は、これらのSCA攻撃を防ぐために使用できる低オーバーヘッド対策を提案する。
論文 参考訳(メタデータ) (2024-03-13T05:35:55Z) - Defending Against Weight-Poisoning Backdoor Attacks for Parameter-Efficient Fine-Tuning [57.50274256088251]
パラメータ効率のよい微調整(PEFT)は,重み付けによるバックドア攻撃の影響を受けやすいことを示す。
PEFTを利用したPSIM(Poisoned Sample Identification Module)を開発した。
テキスト分類タスク,5つの微調整戦略,および3つの重み付けバックドア攻撃手法について実験を行った。
論文 参考訳(メタデータ) (2024-02-19T14:22:54Z) - SpacTor-T5: Pre-training T5 Models with Span Corruption and Replaced
Token Detection [49.43407207482008]
SpacTorは、スパン汚職(SC)とトークン置換検出(RTD)を組み合わせたハイブリッド目標からなる新しいトレーニング手順である。
各種NLPタスクにおけるエンコーダ・デコーダアーキテクチャ(T5)による実験では、SpacTor-T5は標準のSCプリトレーニングと同じダウンストリーム性能が得られる。
論文 参考訳(メタデータ) (2024-01-24T00:36:13Z) - Security of differential phase shift QKD against explicit individual
attacks [1.9849264945671103]
個別攻撃に対する3とnのパルス差動位相シフト量子鍵分配プロトコルのセキュリティを特徴付ける。
一般個人攻撃下で得られたセキュアな鍵レートと既知の下界を比較検討した。
論文 参考訳(メタデータ) (2023-05-19T16:56:26Z) - Tight Secure Key Rates for CV-QKD with 8PSK Modulation [0.0]
我々は、最近の数値セキュリティ証明手法を用いて、集団攻撃が存在する場合の厳密な鍵レートを計算する。
安全なキーレートに対するラジアルポストセレクションの影響について検討する。
我々は8PSKプロトコルの生鍵を大幅に削減する戦略を提案する。
論文 参考訳(メタデータ) (2021-07-13T14:03:49Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Probabilistic Sequential Shrinking: A Best Arm Identification Algorithm
for Stochastic Bandits with Corruptions [91.8283876874947]
我々は,T段の固定予算設定において,敵対的腐敗を伴う連続的包帯に対する最適な腕識別(BAI)問題を考察した。
我々は, 汚職の量に依存しない新しいランダム化アルゴリズム, Probabilistic Shrinking($u$) (PSS($u$)) を設計する。
CPS が十分に大きいとき、BAI 確率を$Trightarrow infty$ として達成できるアルゴリズムは存在しない。
論文 参考訳(メタデータ) (2020-10-15T17:34:26Z) - Second-Order Provable Defenses against Adversarial Attacks [63.34032156196848]
ネットワークの固有値が有界であれば、凸最適化を用いて$l$ノルムの証明を効率的に計算できることを示す。
認証精度は5.78%,44.96%,43.19%であった。
論文 参考訳(メタデータ) (2020-06-01T05:55:18Z) - Device-Independent Quantum Key Distribution with Random Key Basis [0.0]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないデバイスを使用して秘密鍵をセキュアなネットワークで配布する技術である。
我々は,本プロトコルが元のDIQKDプロトコルよりも大幅に向上し,高雑音下での正の鍵を初めて実現したことを示す。
論文 参考訳(メタデータ) (2020-05-06T09:57:47Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z) - Experimental composable security decoy-state quantum key distribution
using time-phase encoding [19.037123608278602]
我々は、コヒーレントアタックに対する4強度のデコイ状態BB84 QKDに対する厳密な有限鍵セキュリティ境界を提供する。
実時間秘密鍵レートを50kmシングルモードファイバ上で60kbps以上とする,200MHzの時間位相符号化システムを構築した。
論文 参考訳(メタデータ) (2020-02-25T04:59:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。