論文の概要: Exploiting the Lock: Leveraging MiG-V's Logic Locking for Secret-Data Extraction
- arxiv url: http://arxiv.org/abs/2408.04976v1
- Date: Fri, 9 Aug 2024 09:59:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-12 16:07:28.611907
- Title: Exploiting the Lock: Leveraging MiG-V's Logic Locking for Secret-Data Extraction
- Title(参考訳): ロックの爆発:秘密データ抽出のためのMiG-Vの論理ロックを活用する
- Authors: Lennart M. Reimann, Yadu Madhukumar Variyar, Lennet Huelser, Chiara Ghinami, Dominik Germek, Rainer Leupers,
- Abstract要約: MiG-Vは、世界初の商用論理ロック型RISC-Vプロセッサである。
論理ロックキーの1ビットを変更すれば、暗号暗号鍵の100%を公開できることを示す。
- 参考スコア(独自算出の注目度): 0.16492989697868893
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The MiG-V was designed for high-security applications and is the first commercially available logic-locked RISC-V processor on the market. In this context logic locking was used to protect the RISC-V processor design during the untrusted manufacturing process by using key-driven logic gates to obfuscate the original design. Although this method defends against malicious modifications, such as hardware Trojans, logic locking's impact on the RISC-V processor's data confidentiality during runtime has not been thoroughly examined. In this study, we evaluate the impact of logic locking on data confidentiality. By altering the logic locking key of the MiG-V while running SSL cryptographic algorithms, we identify data leakages resulting from the exploitation of the logic locking hardware. We show that changing a single bit of the logic locking key can expose 100% of the cryptographic encryption key. This research reveals a critical security flaw in logic locking, highlighting the need for comprehensive security assessments beyond logic locking key-recovery attacks.
- Abstract(参考訳): MiG-Vは高セキュリティアプリケーション向けに設計され、世界初の商用論理ロック型RISC-Vプロセッサである。
この文脈では、鍵駆動論理ゲートを使用して元の設計を難読化することで、信頼できない製造プロセス中にRISC-Vプロセッサ設計を保護するために、論理ロックが使用された。
この方法は、ハードウェアのTrojansのような悪意ある修正を防御するが、実行中のRISC-Vプロセッサのデータ機密性に対するロジックロックの影響は、十分に調べられていない。
本研究では,論理ロックがデータ機密性に与える影響を評価する。
SSL暗号アルゴリズムを実行中、MiG-Vの論理ロックキーを変更することで、論理ロックハードウェアの利用によるデータ漏洩を識別する。
論理ロックキーの1ビットを変更すれば、暗号暗号鍵の100%を公開できることを示す。
この研究は、論理ロックの重大なセキュリティ欠陥を明らかにし、論理ロックのキー-リカバリ攻撃以外の包括的なセキュリティアセスメントの必要性を強調している。
関連論文リスト
- SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - LIPSTICK: Corruptibility-Aware and Explainable Graph Neural Network-based Oracle-Less Attack on Logic Locking [1.104960878651584]
我々は、論理ロックに対するニューラルネットワークに基づくオラクルレスアタックを開発し、訓練し、テストする。
我々のモデルは、機械学習モデルがトレーニングプロセスで解釈したものと、それがどのように攻撃を成功させるかを分析するという意味で説明がつく。
論文 参考訳(メタデータ) (2024-02-06T18:42:51Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Logical blocks for fault-tolerant topological quantum computation [55.41644538483948]
本稿では,プラットフォームに依存しない論理ゲート定義の必要性から,普遍的なフォールトトレラント論理の枠組みを提案する。
資源オーバーヘッドを改善するユニバーサル論理の新しいスキームについて検討する。
境界のない計算に好適な論理誤差率を動機として,新しい計算手法を提案する。
論文 参考訳(メタデータ) (2021-12-22T19:00:03Z) - Deceptive Logic Locking for Hardware Integrity Protection against
Machine Learning Attacks [0.6868387710209244]
本稿では,鍵関連構造漏洩に対するロック方式の理論的モデルを提案する。
D-MUX(D-MUX:deceptive multiplexer-based logic-locking scheme)は、機械学習攻撃に対する耐性を持つ。
我々の知る限りでは、D-MUXは、既知のすべての学習ベースの攻撃から保護できる、最初の機械学習-レジリエントなロックスキームである。
論文 参考訳(メタデータ) (2021-07-19T09:08:14Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm [3.0396374367054784]
進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
論文 参考訳(メタデータ) (2020-03-31T01:38:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。