論文の概要: An Improved Two-Step Attack on Lattice-Based Cryptography: A Case Study of Kyber
- arxiv url: http://arxiv.org/abs/2407.06942v3
- Date: Thu, 13 Mar 2025 07:42:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-14 21:36:22.273555
- Title: An Improved Two-Step Attack on Lattice-Based Cryptography: A Case Study of Kyber
- Title(参考訳): 格子暗号における2段階攻撃の改善: Kyber の事例
- Authors: Kai Wang, Dejun Xu, Jing Tian,
- Abstract要約: 我々はキーバーに対する2段階攻撃を改良し、より少ないパワートレースと少ない時間で全秘密鍵 s を迅速に回収する。
最初のステップでは、相関パワー分析(CPA)を用いて、少数のパワートレースを持つsの推測値の一部を取得する。
第2のステップでは、CPAの結果に基づいてsを回復するために格子攻撃を採用する。
- 参考スコア(独自算出の注目度): 4.413722095749492
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: After three rounds of post-quantum cryptography (PQC) strict evaluations conducted by NIST, CRYSTALS-Kyber was successfully selected in July 2022 and standardized in August 2024. It becomes urgent to further evaluate Kyber's physical security for the upcoming deployment phase. In this brief, we present an improved two-step attack on Kyber to quickly recover the full secret key, s, by using much fewer power traces and less time. In the first step, we use the correlation power analysis (CPA) to obtain a portion of guess values of s with a small number of power traces. The CPA is enhanced by utilizing both Pearson and Kendall's rank correlation coefficients and modifying the leakage model to improve the accuracy. In the second step, we adopt the lattice attack to recover s based on the results of CPA. The success rate is largely built up by constructing a trial-and-error method. We deploy the reference implementations of Kyber-512, -768, and -1024 on an ARM Cortex-M4 target board and successfully recover s in approximately 9~10 minutes with at most 15 power traces, using a Xeon Gold 6342-equipped machine for the attack.
- Abstract(参考訳): NISTによる3回の厳格な評価の後、2022年7月にCRYSTALS-Kyberが選定され、2024年8月に標準化された。
今後のデプロイメントフェーズにおいて、Kyberの物理的なセキュリティをさらに評価することが緊急になる。
本稿では,キーバーに対する2段階攻撃を改良し,より少ないパワートレースと少ない時間で全秘密鍵 s を迅速に回収する。
最初のステップでは、相関パワー分析(CPA)を用いて、少数のパワートレースを持つsの推測値の一部を取得する。
CPAはPearsonとKendallのランク相関係数を利用し、リークモデルを変更して精度を向上させることで強化される。
第2のステップでは、CPAの結果に基づいてsを回復するために格子攻撃を採用する。
成功率は、トライアル・アンド・エラーの手法を構築することによって、大きく積み上げられる。
我々は、ARM Cortex-M4ターゲットボードにKyber-512, -768, -1024のリファレンス実装をデプロイし、攻撃にXeon Gold 6342を搭載したマシンを使用して、少なくとも15個のパワートレースを用いて、約9~10分でsを回収することに成功した。
関連論文リスト
- AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - SPC: Evolving Self-Play Critic via Adversarial Games for LLM Reasoning [99.645427839457]
セルフプレイ批判(Self-Play Critic、SPC)は、対戦型セルフプレイゲームを通じて推論ステップを評価する能力を進化させる新しいアプローチである。
SPCは、ベースモデルの2つのコピーを微調整して、2つの役割、すなわち「スニーキージェネレータ」と「批判的」を演じる。
論文 参考訳(メタデータ) (2025-04-27T08:45:06Z) - Improved finite-size effects in QKD protocols with applications to decoy-state QKD [0.0]
本稿では,独立かつ同一の集団攻撃に対する汎用量子鍵分布プロトコルの有限サイズセキュリティ証明を提案する。
我々はこの証明をコヒーレント攻撃と可変長プロトコルに拡張する。
論文 参考訳(メタデータ) (2025-02-07T23:37:50Z) - Preparing for Kyber in Securing Intelligent Transportation Systems Communications: A Case Study on Fault-Enabled Chosen-Ciphertext Attack [18.594513154117376]
キーカプセル化機構を標準化したキーカプセル化機構であるKyberを用いて,ITS通信をセキュアにするための一般化手法を提案する。
我々は、ITSアプリケーションのセキュリティレベルをKyberの3つのバージョンにマッピングしながら、ITS通信のための暗号化と復号システムを修正した。
キーバーのセキュリティレベルが異なる場合の暗号化と復号時間とシークレットキーを復元するのに要するイテレーションの総数を示す。
論文 参考訳(メタデータ) (2025-02-03T21:51:11Z) - Overcoming Intensity Limits for Long-Distance Quantum Key Distribution [0.0]
量子鍵分配(QKD)は、量子力学によって確保された暗号鍵の共有を可能にする。
BB84プロトコルは単一光子源を仮定するが、実用システムは光子数分割(PNS)攻撃に弱いコヒーレントパルスに依存する。
我々は,最悪の仮定分析から観測依存推論へ移行して,QKDのセキュリティに対する新たなアプローチを開発する。
論文 参考訳(メタデータ) (2024-12-28T20:40:23Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - GE2E-KWS: Generalized End-to-End Training and Evaluation for Zero-shot Keyword Spotting [8.103855990028842]
GE2E-KWSは、カスタマイズされたキーワードスポッティングのためのエンドツーエンドのトレーニングおよび評価フレームワークである。
実行時の登録と検証の段階をシミュレートし、収束安定性とトレーニング速度を改善する。
我々の419KBの量子化コンバータモデルは、7.5GBのASRエンコーダを23.6%の相対AUCで打ち負かし、同じ大きさのトリプルト損失モデルを60.7%のAUCで打ち負かした。
論文 参考訳(メタデータ) (2024-10-22T02:45:59Z) - Simulation of IBM's kicked Ising experiment with Projected Entangled
Pair Operator [71.10376783074766]
我々は最近,誤りを軽減した量子回路を用いてエミュレートされた127量子ビットキックド・イジングモデルの古典的シミュレーションを行った。
提案手法はハイゼンベルク図の射影的絡み合ったペア作用素(PEPO)に基づいている。
我々はクリフォード展開理論を開発し、正確な期待値を計算し、それらをアルゴリズムの評価に利用する。
論文 参考訳(メタデータ) (2023-08-06T10:24:23Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Certified Error Control of Candidate Set Pruning for Two-Stage Relevance
Ranking [57.42241521034744]
本稿では、妥当性ランキングのための候補セットプルーニングの認証エラー制御の概念を提案する。
提案手法は,第1段階から抽出した候補集合を抽出し,第2段階の復位速度を向上する。
論文 参考訳(メタデータ) (2022-05-19T16:00:13Z) - COPA: Certifying Robust Policies for Offline Reinforcement Learning
against Poisoning Attacks [49.15885037760725]
本研究は, 中毒発生時におけるオフライン強化学習(RL)の堅牢性を検証することに注力する。
本報告では, 許容可能な毒素トラジェクトリの数を認証する最初の認証フレームワークであるCOPAを提案する。
提案手法のいくつかは理論的に厳密であり,一部はNP-Complete問題であることを示す。
論文 参考訳(メタデータ) (2022-03-16T05:02:47Z) - Rethinking Keypoint Representations: Modeling Keypoints and Poses as
Objects for Multi-Person Human Pose Estimation [79.78017059539526]
本研究では,個々のキーポイントと空間的関連キーポイント(ポーズ)の集合を,密集した単一ステージアンカーベース検出フレームワーク内のオブジェクトとしてモデル化する,新しいヒートマップフリーなキーポイント推定手法を提案する。
実験では, KAPAOは従来手法よりもはるかに高速かつ高精度であり, 熱マップ後処理に悩まされていた。
我々の大規模モデルであるKAPAO-Lは、テスト時間拡張なしでMicrosoft COCO Keypoints検証セット上で70.6のAPを達成する。
論文 参考訳(メタデータ) (2021-11-16T15:36:44Z) - Tight Secure Key Rates for CV-QKD with 8PSK Modulation [0.0]
我々は、最近の数値セキュリティ証明手法を用いて、集団攻撃が存在する場合の厳密な鍵レートを計算する。
安全なキーレートに対するラジアルポストセレクションの影響について検討する。
我々は8PSKプロトコルの生鍵を大幅に削減する戦略を提案する。
論文 参考訳(メタデータ) (2021-07-13T14:03:49Z) - Rotation Based Slice Error Correction Protocol for Continuous-variable
Quantum Key Distribution and its Implementation with Polar Codes [3.2505671255960324]
Reconciliation is a essential procedure for continuous-variable quantum key distribution (CV-QKD)
本稿では,RSEC(Rotation-based SEC)と呼ばれる改良されたSECプロトコルを提案する。
有限サイズの効果では、秘密鍵レート7.83times10-3$ps/パルスを33.93kmの距離で達成する。
論文 参考訳(メタデータ) (2021-06-11T07:25:52Z) - Second-Order Provable Defenses against Adversarial Attacks [63.34032156196848]
ネットワークの固有値が有界であれば、凸最適化を用いて$l$ノルムの証明を効率的に計算できることを示す。
認証精度は5.78%,44.96%,43.19%であった。
論文 参考訳(メタデータ) (2020-06-01T05:55:18Z) - Device-Independent Quantum Key Distribution with Random Key Basis [0.0]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないデバイスを使用して秘密鍵をセキュアなネットワークで配布する技術である。
我々は,本プロトコルが元のDIQKDプロトコルよりも大幅に向上し,高雑音下での正の鍵を初めて実現したことを示す。
論文 参考訳(メタデータ) (2020-05-06T09:57:47Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z) - Experimental composable security decoy-state quantum key distribution
using time-phase encoding [19.037123608278602]
我々は、コヒーレントアタックに対する4強度のデコイ状態BB84 QKDに対する厳密な有限鍵セキュリティ境界を提供する。
実時間秘密鍵レートを50kmシングルモードファイバ上で60kbps以上とする,200MHzの時間位相符号化システムを構築した。
論文 参考訳(メタデータ) (2020-02-25T04:59:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。