論文の概要: Exploiting the Lock: Leveraging MiG-V's Logic Locking for Secret-Data Extraction
- arxiv url: http://arxiv.org/abs/2408.04976v1
- Date: Fri, 9 Aug 2024 09:59:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-12 16:07:28.611907
- Title: Exploiting the Lock: Leveraging MiG-V's Logic Locking for Secret-Data Extraction
- Title(参考訳): ロックの爆発:秘密データ抽出のためのMiG-Vの論理ロックを活用する
- Authors: Lennart M. Reimann, Yadu Madhukumar Variyar, Lennet Huelser, Chiara Ghinami, Dominik Germek, Rainer Leupers,
- Abstract要約: MiG-Vは、世界初の商用論理ロック型RISC-Vプロセッサである。
論理ロックキーの1ビットを変更すれば、暗号暗号鍵の100%を公開できることを示す。
- 参考スコア(独自算出の注目度): 0.16492989697868893
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The MiG-V was designed for high-security applications and is the first commercially available logic-locked RISC-V processor on the market. In this context logic locking was used to protect the RISC-V processor design during the untrusted manufacturing process by using key-driven logic gates to obfuscate the original design. Although this method defends against malicious modifications, such as hardware Trojans, logic locking's impact on the RISC-V processor's data confidentiality during runtime has not been thoroughly examined. In this study, we evaluate the impact of logic locking on data confidentiality. By altering the logic locking key of the MiG-V while running SSL cryptographic algorithms, we identify data leakages resulting from the exploitation of the logic locking hardware. We show that changing a single bit of the logic locking key can expose 100% of the cryptographic encryption key. This research reveals a critical security flaw in logic locking, highlighting the need for comprehensive security assessments beyond logic locking key-recovery attacks.
- Abstract(参考訳): MiG-Vは高セキュリティアプリケーション向けに設計され、世界初の商用論理ロック型RISC-Vプロセッサである。
この文脈では、鍵駆動論理ゲートを使用して元の設計を難読化することで、信頼できない製造プロセス中にRISC-Vプロセッサ設計を保護するために、論理ロックが使用された。
この方法は、ハードウェアのTrojansのような悪意ある修正を防御するが、実行中のRISC-Vプロセッサのデータ機密性に対するロジックロックの影響は、十分に調べられていない。
本研究では,論理ロックがデータ機密性に与える影響を評価する。
SSL暗号アルゴリズムを実行中、MiG-Vの論理ロックキーを変更することで、論理ロックハードウェアの利用によるデータ漏洩を識別する。
論理ロックキーの1ビットを変更すれば、暗号暗号鍵の100%を公開できることを示す。
この研究は、論理ロックの重大なセキュリティ欠陥を明らかにし、論理ロックのキー-リカバリ攻撃以外の包括的なセキュリティアセスメントの必要性を強調している。
関連論文リスト
- The Impact of Logic Locking on Confidentiality: An Automated Evaluation [10.116593996661756]
悪意のある1つの論理ロックキーが、暗号化キーの70%以上を公開可能であることを示す。
この研究は、論理ロックにおける重大なセキュリティ脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-03T11:01:11Z) - Cute-Lock: Behavioral and Structural Multi-Key Logic Locking Using Time Base Keys [1.104960878651584]
我々は、Cute-Lockと呼ばれるセキュアなマルチキー論理ロックアルゴリズムのファミリーを提案し、実装し、評価する。
種々の攻撃条件下での実験結果から,Cute-Lockファミリーを応用した脆弱な最先端手法と比較して,余分なオーバーヘッドを伴わずに致命的な攻撃を試みていることが確認された。
論文 参考訳(メタデータ) (2025-01-29T03:44:55Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - K-Gate Lock: Multi-Key Logic Locking Using Input Encoding Against Oracle-Guided Attacks [1.104960878651584]
K-Gate Lockは、複数のキーを使用して入力パターンをエンコードする。
複数のキーを使用すると、回路はオラクル誘導攻撃に対して安全になり、攻撃者は指数関数的に時間のかかるブルートフォースサーチに努力するようになる。
論文 参考訳(メタデータ) (2025-01-03T22:07:38Z) - SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Logical blocks for fault-tolerant topological quantum computation [55.41644538483948]
本稿では,プラットフォームに依存しない論理ゲート定義の必要性から,普遍的なフォールトトレラント論理の枠組みを提案する。
資源オーバーヘッドを改善するユニバーサル論理の新しいスキームについて検討する。
境界のない計算に好適な論理誤差率を動機として,新しい計算手法を提案する。
論文 参考訳(メタデータ) (2021-12-22T19:00:03Z) - Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks [0.6868387710209244]
本稿では,鍵関連構造漏洩に対するロック方式の理論的モデルを提案する。
D-MUX(D-MUX:deceptive multiplexer-based logic-locking scheme)は、機械学習攻撃に対する耐性を持つ。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習-レジリエントなロックスキームである。
論文 参考訳(メタデータ) (2021-07-19T09:08:14Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。