論文の概要: Hound: Locating Cryptographic Primitives in Desynchronized Side-Channel Traces Using Deep-Learning
- arxiv url: http://arxiv.org/abs/2408.06296v1
- Date: Mon, 12 Aug 2024 17:04:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-13 13:46:08.018535
- Title: Hound: Locating Cryptographic Primitives in Desynchronized Side-Channel Traces Using Deep-Learning
- Title(参考訳): Hound: 深層学習を用いた非同期サイドチャネルトレースにおける暗号プリミティブの配置
- Authors: Davide Galli, Giuseppe Chiari, Davide Zoni,
- Abstract要約: この研究は、サイドチャネルトレース内で暗号プリミティブの実行を見つけるための、新しいディープラーニングベースのパイプラインであるHoundを紹介する。
Houndは、RISC-V CPUを内蔵したFPGAベースのシステムオンチップ上で実行される様々な暗号プリミティブに対する攻撃によって、検証されている。
- 参考スコア(独自算出の注目度): 1.0923877073891446
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks allow to extract sensitive information from cryptographic primitives by correlating the partially known computed data and the measured side-channel signal. Starting from the raw side-channel trace, the preprocessing of the side-channel trace to pinpoint the time at which each cryptographic primitive is executed, and, then, to re-align all the collected data to this specific time represent a critical step to setup a successful side-channel attack. The use of hiding techniques has been widely adopted as a low-cost solution to hinder the preprocessing of side-channel traces thus limiting side-channel attacks in real scenarios. This work introduces Hound, a novel deep learning-based pipeline to locate the execution of cryptographic primitives within the side-channel trace even in the presence of trace deformations introduced by the use of dynamic frequency scaling actuators. Hound has been validated through successful attacks on various cryptographic primitives executed on an FPGA-based system-on-chip incorporating a RISC-V CPU, while dynamic frequency scaling is active. Experimental results demonstrate the possibility of identifying the cryptographic primitives in DFS-deformed side-channel traces.
- Abstract(参考訳): サイドチャネル攻撃は、部分的に計算されたデータと測定されたサイドチャネル信号とを関連付けて、暗号プリミティブから機密情報を抽出することができる。
生のサイドチャネルトレースから始めて、サイドチャネルトレースの前処理により、各暗号プリミティブが実行される時刻をピンポイントし、さらに、収集したデータをこの特定の時間に再調整することは、サイドチャネル攻撃を成功させる重要なステップを示す。
隠れテクニックの使用は、サイドチャネルトレースの事前処理を妨げるため、実際のシナリオでのサイドチャネル攻撃を制限するために、低コストのソリューションとして広く採用されている。
この研究は、動的周波数スケーリングアクチュエータを用いて導入されたトレース変形の存在下でも、サイドチャネルトレース内で暗号プリミティブの実行を検出するための、新しいディープラーニングベースのパイプラインであるHoundを紹介する。
Houndは、RISC-V CPUを内蔵したFPGAベースのシステムオンチップ上で実行される様々な暗号プリミティブに対する攻撃が成功し、動的周波数スケーリングがアクティブである。
DFSで変形した側チャネルトレースにおける暗号プリミティブの同定の可能性を示す実験結果が得られた。
関連論文リスト
- Power side-channel leakage localization through adversarial training of deep neural networks [10.840434597980723]
監視されたディープラーニングは、暗号実装に対するパワーサイドチャネル攻撃を実行する効果的なツールとして登場した。
本稿では,暗号鍵の漏洩の原因となるパワートレースのタイムステップを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-10-29T18:04:41Z) - A Deep-Learning Technique to Locate Cryptographic Operations in Side-Channel Traces [4.746461615041115]
サイドチャネル攻撃は暗号プリミティブの実行から秘密情報を抽出することを可能にする。
本稿では,対象とする暗号処理の実行タイミングを推定する新たな深層学習手法を提案する。
論文 参考訳(メタデータ) (2024-02-29T11:02:47Z) - Spoofing Attack Detection in the Physical Layer with Robustness to User
Movement [20.705184880085557]
スプーフィング攻撃では、攻撃者は正当なユーザに対して、後者に属するデータにアクセスまたは変更するよう命令する。
本稿では,深層ニューラルネットワークに基づく位置変化検出器の決定を組み合わせ,スプーリングと動きを区別する手法を提案する。
論文 参考訳(メタデータ) (2023-10-17T07:18:03Z) - Joint Channel Estimation and Feedback with Masked Token Transformers in
Massive MIMO Systems [74.52117784544758]
本稿では,CSI行列内の固有周波数領域相関を明らかにするエンコーダデコーダに基づくネットワークを提案する。
エンコーダ・デコーダネットワーク全体がチャネル圧縮に使用される。
提案手法は,共同作業における現状のチャネル推定およびフィードバック技術より優れる。
論文 参考訳(メタデータ) (2023-06-08T06:15:17Z) - Disentangled Representation Learning for RF Fingerprint Extraction under
Unknown Channel Statistics [77.13542705329328]
本稿では,まず,不整合表現学習(DRL)の枠組みを提案し,入力信号を逆学習によりデバイス関連成分とデバイス関連成分に分解する。
提案フレームワークにおける暗黙的なデータ拡張は、デバイス非関連チャネル統計の過度な適合を避けるために、RFF抽出器に正規化を課す。
実験により、DR-RFFと呼ばれる提案手法は、未知の複雑な伝播環境に対する一般化可能性の観点から従来の手法よりも優れていることが示された。
論文 参考訳(メタデータ) (2022-08-04T15:46:48Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - On the Use of CSI for the Generation of RF Fingerprints and Secret Keys [7.373772263534902]
本稿では,物理層セキュリティ(PLS)のための認証および秘密鍵蒸留にチャネル状態情報を使用するための体系的アプローチを提案する。
一般的な機械学習(ML)手法と信号処理に基づくアプローチを用いて、大規模流行を解消し、小規模流行からユニークさの源として利用し、共有エントロピー秘密鍵生成(SKG)の源として扱う。
シミュレーションの結果,チャネル状態情報(CSI)ベクトルの抽出部は統計的に独立であることがわかった。
論文 参考訳(メタデータ) (2021-10-28T20:03:17Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Learning from Heterogeneous EEG Signals with Differentiable Channel
Reordering [51.633889765162685]
CHARMは、一貫性のない入力チャネルをまたいだ単一のニューラルネットワークのトレーニング方法である。
我々は4つの脳波分類データセットの実験を行い、CHARMの有効性を実証した。
論文 参考訳(メタデータ) (2020-10-21T12:32:34Z) - DeepSIC: Deep Soft Interference Cancellation for Multiuser MIMO
Detection [98.43451011898212]
複数のシンボルが同時に送信されるマルチユーザマルチインプットマルチアウトプット(MIMO)設定では、正確なシンボル検出が困難である。
本稿では,DeepSICと呼ぶ反復ソフト干渉キャンセリング(SIC)アルゴリズムの,データ駆動による実装を提案する。
DeepSICは、チャネルを線形にすることなく、限られたトレーニングサンプルから共同検出を行うことを学ぶ。
論文 参考訳(メタデータ) (2020-02-08T18:31:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。