論文の概要: R-STELLAR: A Resilient Synthesizable Signature Attenuation SCA Protection on AES-256 with built-in Attack-on-Countermeasure Detection
- arxiv url: http://arxiv.org/abs/2408.12021v1
- Date: Wed, 21 Aug 2024 22:29:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-23 15:43:40.080626
- Title: R-STELLAR: A Resilient Synthesizable Signature Attenuation SCA Protection on AES-256 with built-in Attack-on-Countermeasure Detection
- Title(参考訳): R-STELLAR: 内蔵アタックオンカウンタ検出によるAES-256上のレジリエントシンセサイザブルシグナチューションSCA保護
- Authors: Archisman Ghosh, Dong-Hyun Seo, Debayan Das, Santosh Ghosh, Shreyas Sen,
- Abstract要約: サイドチャネル攻撃(SCA)は、現代の組み込みデバイスにおける暗号システムのセキュリティに対する重大な脅威である。
物理的対策により、開示までの最小トレース(MTD)は10億に大幅に増加した。
MTDを従来の閾値の2000倍以上に低減する電圧降下リニア領域バイアス(VLB)アタック手法を提案する。
- 参考スコア(独自算出の注目度): 0.4593752628215474
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side channel attacks (SCAs) remain a significant threat to the security of cryptographic systems in modern embedded devices. Even mathematically secure cryptographic algorithms, when implemented in hardware, inadvertently leak information through physical side channel signatures such as power consumption, electromagnetic (EM) radiation, light emissions, and acoustic emanations. Exploiting these side channels significantly reduces the search space of the attacker. In recent years, physical countermeasures have significantly increased the minimum traces to disclosure (MTD) to 1 billion. Among them, signature attenuation is the first method to achieve this mark. Signature attenuation often relies on analog techniques, and digital signature attenuation reduces MTD to 20 million, requiring additional methods for high resilience. We focus on improving the digital signature attenuation by an order of magnitude (MTD 200M). Additionally, we explore possible attacks against signature attenuation countermeasure. We introduce a Voltage drop Linear region Biasing (VLB) attack technique that reduces the MTD to over 2000 times less than the previous threshold. This is the first known attack against a physical side-channel attack (SCA) countermeasure. We have implemented an attack detector with a response time of 0.8 milliseconds to detect such attacks, limiting SCA leakage window to sub-ms, which is insufficient for a successful attack.
- Abstract(参考訳): サイドチャネル攻撃(SCA)は、現代の組み込みデバイスにおける暗号システムのセキュリティに対する重大な脅威である。
数学的に安全な暗号アルゴリズムでさえ、ハードウェアに実装されると、電力消費、電磁波(EM)、発光、音響エマニュエーションなどの物理チャネルシグネチャを通じて不注意に情報を漏洩する。
これらのサイドチャネルのエクスプロイトは、攻撃者の検索スペースを大幅に削減する。
近年、物理的対策により、開示までの最小トレース(MTD)は10億に大幅に増加している。
そのうちの1つは、このマークを達成するための最初の方法であるシグネチャ減衰である。
信号減衰はアナログ技術に依存することが多く、デジタル信号減衰はMTDを2000万に減らし、高いレジリエンスのための追加の手法を必要とする。
我々はデジタル署名の減衰を桁違いに改善することに注力する(MTD 200M)。
さらに,信号減衰対策の可能性を探る。
MTDを従来の閾値の2000倍以上に低減する電圧降下リニア領域バイアス(VLB)アタック手法を提案する。
これは、物理的サイドチャネル攻撃(SCA)に対する最初の攻撃である。
このような攻撃を検知するための応答時間0.8ミリ秒のアタック検出器を実装し、SCAリークウィンドウをサブmsに制限し、攻撃を成功させるには不十分である。
関連論文リスト
- A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning [0.0]
車両内侵入検知システム(IDS)は、目に見える攻撃を検出し、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-08-15T21:51:56Z) - LaserEscape: Detecting and Mitigating Optical Probing Attacks [5.4511018094405905]
我々は、光学探査攻撃を検出し軽減するための、最初の完全デジタルかつFPGA互換の対策であるLaserEscapeを紹介する。
LaserEscapeにはデジタル遅延ベースのセンサーが組み込まれており、レーザー光による布の物理的変化をリアルタイムで確実に検出する。
攻撃に対する応答として、LaserEscapeはランダムなハードウェア再構成性を使用して、リアルタイムの隠れアプローチをデプロイする。
論文 参考訳(メタデータ) (2024-05-06T16:49:11Z) - Memristor-Based Lightweight Encryption [0.6774275305946261]
次世代のパーソナライズされた医療機器は、ユーザーの受け入れ性を改善するために極端に小型化されている。
利用可能なターゲット技術を使った暗号プリミティブは エネルギー消費で悪名高い
本稿では,40nmのRRAMを用いた1T1R構成によるGIFT暗号の実装を提案する。
論文 参考訳(メタデータ) (2024-03-29T19:30:08Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Lightweight Countermeasures Against Static Power Side-Channel Attacks [13.992245298325999]
本稿では,静的パワーサイドチャネル攻撃(PSCA)に対する新たな防御戦略を提案する。
PSCAは暗号セキュリティにとって重要な脅威である。
商用28nmノードを用いた実験結果から,攻撃に要する労力の大幅な増加が示唆された。
論文 参考訳(メタデータ) (2024-02-05T17:01:15Z) - Concealed Electronic Countermeasures of Radar Signal with Adversarial
Examples [7.460768868547269]
レーダ信号を含む電子的対策は現代の戦争の重要な側面である。
従来の電子対策技術は、通常、大規模な干渉信号を加えて干渉効果を確実にし、攻撃があまりに明白すぎる可能性がある。
近年,この問題を効果的に解決できるAIベースの攻撃手法が出現しているが,攻撃シナリオは時間領域レーダ信号の分類に限られている。
論文 参考訳(メタデータ) (2023-10-12T12:53:44Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。