論文の概要: Exact Soft Analytical Side-Channel Attacks using Tractable Circuits
- arxiv url: http://arxiv.org/abs/2501.13748v1
- Date: Thu, 23 Jan 2025 15:25:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:58:23.456481
- Title: Exact Soft Analytical Side-Channel Attacks using Tractable Circuits
- Title(参考訳): トラクタブル回路を用いたソフトなサイドチャネル攻撃
- Authors: Thomas Wedenig, Rishub Nagpal, Gaëtan Cassiers, Stefan Mangard, Robert Peharz,
- Abstract要約: 本研究では,知識コンパイルとトラクタブル確率回路を活用することで,SASCAの高速かつ正確な推定法を開発した。
Advanced Encryption Standard (AES)を攻撃した場合、ExSASCAはSASCAを31%以上のトップ-1成功率で上回っている。
- 参考スコア(独自算出の注目度): 10.132470131311141
- License:
- Abstract: Detecting weaknesses in cryptographic algorithms is of utmost importance for designing secure information systems. The state-of-the-art soft analytical side-channel attack (SASCA) uses physical leakage information to make probabilistic predictions about intermediate computations and combines these "guesses" with the known algorithmic logic to compute the posterior distribution over the key. This attack is commonly performed via loopy belief propagation, which, however, lacks guarantees in terms of convergence and inference quality. In this paper, we develop a fast and exact inference method for SASCA, denoted as ExSASCA, by leveraging knowledge compilation and tractable probabilistic circuits. When attacking the Advanced Encryption Standard (AES), the most widely used encryption algorithm to date, ExSASCA outperforms SASCA by more than 31% top-1 success rate absolute. By leveraging sparse belief messages, this performance is achieved with little more computational cost than SASCA, and about 3 orders of magnitude less than exact inference via exhaustive enumeration. Even with dense belief messages, ExSASCA still uses 6 times less computations than exhaustive inference.
- Abstract(参考訳): 暗号アルゴリズムの弱点を検出することは、セキュアな情報システムの設計において最も重要である。
最先端のソフト分析サイドチャネル攻撃(SASCA)は、物理リーク情報を用いて中間計算に関する確率的予測を行い、これらの「ガウス」と既知のアルゴリズム論理を組み合わせ、キー上の後部分布を計算する。
この攻撃は通常、ループ的信念の伝播を通じて行われるが、収束性や推論品質の保証が欠如している。
本稿では,知識コンパイルとトラクタブル確率回路を活用し,SASCAの高速かつ高精度な推定法であるExSASCAを開発した。
現在最も広く使われている暗号化アルゴリズムであるAdvanced Encryption Standard (AES) を攻撃したとき、ExSASCAはSASCAを31%以上のトップ-1成功率で上回っている。
疎い信念メッセージを活用することで、この性能はSASCAよりも計算コストが低く、全列挙による正確な推論よりも約3桁少ない。
密度の高い信念メッセージであっても、ExSASCAは徹底的な推論よりも6倍少ない計算を使用する。
関連論文リスト
- Compute Optimal Inference and Provable Amortisation Gap in Sparse Autoencoders [0.0]
スパース符号化のレンズを用いて,SAEにおけるスパース推論と学習について検討した。
計算制限付きエンコーダを用いて,SAEがアモータイズされたスパース推論を行うことを示す。
より洗練されたスパース推論手法が従来のSAEエンコーダより優れている条件を実証的に探求する。
論文 参考訳(メタデータ) (2024-11-20T08:21:53Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Doubly Robust Instance-Reweighted Adversarial Training [107.40683655362285]
本稿では,2重のインスタンス再重み付き対向フレームワークを提案する。
KL偏差正規化損失関数の最適化により重みを求める。
提案手法は, 平均ロバスト性能において, 最先端のベースライン法よりも優れた性能を示す。
論文 参考訳(メタデータ) (2023-08-01T06:16:18Z) - Sparsity May Cry: Let Us Fail (Current) Sparse Neural Networks Together! [100.19080749267316]
Sparsity May Cry"ベンチマーク(SMC-Bench)は、慎重に計算された4つのタスクと10のデータセットのコレクションである。
SMC-Benchは、よりスケーラブルで一般化可能なスパースアルゴリズムの開発を奨励するように設計されている。
論文 参考訳(メタデータ) (2023-03-03T18:47:21Z) - Scalable Uncertainty Quantification for Deep Operator Networks using
Randomized Priors [14.169588600819546]
ディープ・オペレーター・ネットワーク(DeepONets)における後続不確実性定量化のための単純かつ効果的なアプローチを提案する。
我々は,ランダム化前のアンサンブルに基づく頻繁なアプローチを採用し,高速化ハードウェア上での高速並列推論のための効率的なベクトル化実装を提案する。
論文 参考訳(メタデータ) (2022-03-06T20:48:16Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Efficient First-Order Contextual Bandits: Prediction, Allocation, and
Triangular Discrimination [82.52105963476703]
統計的学習、オンライン学習、その他における繰り返しのテーマは、低騒音の問題に対してより速い収束率が可能であることである。
1次保証は統計的およびオンライン学習において比較的よく理解されている。
三角識別と呼ばれる対数損失と情報理論量が一階保証を得る上で基本的な役割を担っていることを示す。
論文 参考訳(メタデータ) (2021-07-05T19:20:34Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Consistency of Anchor-based Spectral Clustering [0.0]
アンカーベースの手法は、スペクトルクラスタリングアルゴリズムの計算複雑性を低減する。
厳密な分析が可能であり,実践に有効であることを示す。
我々はChenとCaiの最先端のLCC法と競合することが判明した。
論文 参考訳(メタデータ) (2020-06-24T18:34:41Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。