論文の概要: WiP: Towards a Secure SECP256K1 for Crypto Wallets: Hardware Architecture and Implementation
- arxiv url: http://arxiv.org/abs/2411.03910v1
- Date: Wed, 06 Nov 2024 13:41:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-07 19:21:55.246308
- Title: WiP: Towards a Secure SECP256K1 for Crypto Wallets: Hardware Architecture and Implementation
- Title(参考訳): WiP: 暗号ウォレットのためのセキュアなSECP256K1を目指して: ハードウェアアーキテクチャと実装
- Authors: Joel Poncha Lemayian, Ghyslain Gagnon, Kaiwen Zhang, Pascal Giard,
- Abstract要約: 本研究は,サイドチャネルアタック耐性と効率的な資源利用に最適化されたSECP256K1のハードウェアアーキテクチャを提案する。
実装結果から,LUT使用率の平均は,類似の作業に比べて45%低下し,設計の資源効率が向上した。
- 参考スコア(独自算出の注目度): 0.9899633398596672
- License:
- Abstract: The SECP256K1 elliptic curve algorithm is fundamental in cryptocurrency wallets for generating secure public keys from private keys, thereby ensuring the protection and ownership of blockchain-based digital assets. However, the literature highlights several successful side-channel attacks on hardware wallets that exploit SECP256K1 to extract private keys. This work proposes a novel hardware architecture for SECP256K1, optimized for side-channel attack resistance and efficient resource utilization. The architecture incorporates complete addition formulas, temporary registers, and parallel processing techniques, making elliptic curve point addition and doubling operations indistinguishable. Implementation results demonstrate an average reduction of 45% in LUT usage compared to similar works, emphasizing the design's resource efficiency.
- Abstract(参考訳): SECP256K1楕円曲線アルゴリズムは、秘密鍵からセキュアな公開鍵を生成する暗号通貨ウォレットの基本であり、ブロックチェーンベースのデジタル資産の保護と所有権を保証する。
しかし、この文献はSECP256K1を利用して秘密鍵を抽出するハードウェアウォレットに対するいくつかのサイドチャネル攻撃の成功を強調している。
本研究は,サイドチャネルアタック耐性と効率的な資源利用に最適化されたSECP256K1のハードウェアアーキテクチャを提案する。
このアーキテクチャには完全な加算公式、仮レジスタ、並列処理技術が含まれており、楕円曲線点の追加と二重化操作は区別できない。
実装結果から,LUT使用率の平均は,類似の作業に比べて45%低下し,設計の資源効率が向上した。
関連論文リスト
- Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - A tiny public key scheme based on Niederreiter Cryptosystem [1.1633929083694385]
本稿では,単純かつ実装可能なコードベースの公開鍵暗号方式を提案する。
McEliece暗号系の主要パラメータの鍵長は18ビットから500ビットである。
このシステムのセキュリティは、少なくともNiederreiter暗号システムのセキュリティと同じくらい強い。
論文 参考訳(メタデータ) (2023-10-10T15:50:18Z) - AgEncID: Aggregate Encryption Individual Decryption of Key for FPGA Bitstream IP Cores in Cloud [0.0]
FPGAベースの知的財産権のためのビットストリームのセキュリティ、クラウド環境における不正なインターセプションからのIPコアは、依然として大きな関心事である。
本稿では,鍵集約に基づく暗号システムであるAggregate EncryptionとPersonal Decryptionを提案し,FPGAベースのIPコア用ビットストリームのセキュリティを強化する。
論文 参考訳(メタデータ) (2023-09-28T09:27:56Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - An efficient hybrid hash based privacy amplification algorithm for
quantum key distribution [0.0]
本稿では,新しいプライバシー増幅アルゴリズムを提案する。
デスクトップCPUやサーバCPUではなく、モバイルCPUプラットフォームで実装されている。
論文 参考訳(メタデータ) (2021-05-28T08:57:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。