論文の概要: Exploring Power Side-Channel Challenges in Embedded Systems Security
- arxiv url: http://arxiv.org/abs/2410.11563v1
- Date: Tue, 15 Oct 2024 12:51:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-16 14:00:16.365570
- Title: Exploring Power Side-Channel Challenges in Embedded Systems Security
- Title(参考訳): 組み込みシステムセキュリティにおけるパワーサイドチャネルの課題
- Authors: Pouya Narimani, Meng Wang, Ulysse Planta, Ali Abbasi,
- Abstract要約: パワーサイドチャネル(PSC)攻撃は組み込みマイクロコントローラ、特に暗号アプリケーションで広く利用されている。
本稿では,これらの課題を体系的に分析し,鍵となる制約に対処する新しい信号処理手法を提案する。
提案手法は,実世界のブラックボックス組み込みデバイスでの実験を通じて検証し,様々な組み込みシステムセキュリティアプリケーションでの利用を拡大する可能性を検証する。
- 参考スコア(独自算出の注目度): 10.405450049853624
- License:
- Abstract: Power side-channel (PSC) attacks are widely used in embedded microcontrollers, particularly in cryptographic applications, to extract sensitive information. However, expanding the applications of PSC attacks to broader security contexts in the embedded systems domain faces significant challenges. These include the need for specialized hardware setups to manage high noise levels in real-world targets and assumptions regarding the attacker's knowledge and capabilities. This paper systematically analyzes these challenges and introduces a novel signal-processing method that addresses key limitations, enabling effective PSC attacks in real-world embedded systems without requiring hardware modifications. We validate the proposed approach through experiments on real-world black-box embedded devices, verifying its potential to expand its usage in various embedded systems security applications beyond traditional cryptographic applications.
- Abstract(参考訳): パワーサイドチャネル(PSC)攻撃は、組み込みマイクロコントローラ、特に暗号アプリケーションにおいて、機密情報を抽出するために広く利用されている。
しかし、PSC攻撃の応用を組み込みシステム領域のより広範なセキュリティコンテキストに拡張することは、重大な課題に直面している。
それらは、攻撃者の知識と能力に関する仮定や現実のターゲットにおける高ノイズレベルを管理するための特別なハードウェアセットアップの必要性を含む。
本稿では、これらの課題を体系的に分析し、ハードウェア修正を必要とせず、実世界の組み込みシステムにおいて効果的なPSC攻撃を可能にする新しい信号処理手法を提案する。
提案手法を実世界のブラックボックス組み込みデバイスでの実験を通じて検証し,従来の暗号アプリケーション以外の組込みシステムセキュリティアプリケーションでの利用を拡大する可能性を検証した。
関連論文リスト
- Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - The Emergence of Hardware Fuzzing: A Critical Review of its Significance [0.4943822978887544]
ソフトウェアテスト方法論にインスパイアされたハードウェアファジングは、複雑なハードウェア設計におけるバグを識別する効果で有名になった。
様々なハードウェアファジィ技術が導入されたにもかかわらず、ハードウェアモジュールのソフトウェアモデルへの非効率な変換などの障害は、その効果を妨げている。
本研究は,脆弱性の同定における既存のハードウェアファジィング手法の信頼性を検証し,今後の設計検証技術の進歩に向けた研究ギャップを同定する。
論文 参考訳(メタデータ) (2024-03-19T15:12:11Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - DASICS: Enhancing Memory Protection with Dynamic Compartmentalization [7.802648283305372]
本稿では,DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計について述べる。
複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
論文 参考訳(メタデータ) (2023-10-10T09:05:29Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Physical Side-Channel Attacks on Embedded Neural Networks: A Survey [0.32634122554913997]
ニューラルネットワーク(NN)は、あらゆる種類の現実世界のアプリケーションを変換することによって、IoTシステムにおいてユビキタスになることが期待されている。
組み込みNN実装は、Side-Channel Analysis (SCA)攻撃に対して脆弱である。
本稿では,マイクロコントローラおよびFPGA上での組込みNNの実装に対して,最先端の物理的SCA攻撃について検討する。
論文 参考訳(メタデータ) (2021-10-21T17:18:52Z) - Towards security recommendations for public-key infrastructures for
production environments in the post-quantum era [0.0]
量子コンピューティング技術は、現在使われている公開鍵暗号プロトコルに重大な脅威をもたらす。
我々は、クォータム後のソリューションへの迅速な移行の要求に焦点をあてて、既存のモデルのセキュリティ問題を分析する。
論文 参考訳(メタデータ) (2021-05-04T07:11:57Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - A Survey of Algorithms for Black-Box Safety Validation of Cyber-Physical
Systems [30.638615396429536]
安全クリティカルな人工知能の普及により、この研究は、CPSの最先端の安全検証技術の調査を提供する。
本稿では,最適化,経路計画,強化学習,重要サンプリングの分野におけるアルゴリズムについて論じる。
自動運転車や航空機衝突回避システムなど、安全クリティカルな応用の概要を概説する。
論文 参考訳(メタデータ) (2020-05-06T17:31:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。