論文の概要: Cute-Lock: Behavioral and Structural Multi-Key Logic Locking Using Time Base Keys
- arxiv url: http://arxiv.org/abs/2501.17402v1
- Date: Wed, 29 Jan 2025 03:44:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-30 15:52:46.375524
- Title: Cute-Lock: Behavioral and Structural Multi-Key Logic Locking Using Time Base Keys
- Title(参考訳): Cute-Lock:タイムベースキーを用いた動作および構造的マルチキー論理ロック
- Authors: Kevin Lopez, Amin Rezaei,
- Abstract要約: 我々は、Cute-Lockと呼ばれるセキュアなマルチキー論理ロックアルゴリズムのファミリーを提案し、実装し、評価する。
種々の攻撃条件下での実験結果から,Cute-Lockファミリーを応用した脆弱な最先端手法と比較して,余分なオーバーヘッドを伴わずに致命的な攻撃を試みていることが確認された。
- 参考スコア(独自算出の注目度): 1.104960878651584
- License:
- Abstract: The outsourcing of semiconductor manufacturing raises security risks, such as piracy and overproduction of hardware intellectual property. To overcome this challenge, logic locking has emerged to lock a given circuit using additional key bits. While single-key logic locking approaches have demonstrated serious vulnerability to a wide range of attacks, multi-key solutions, if carefully designed, can provide a reliable defense against not only oracle-guided logic attacks, but also removal and dataflow attacks. In this paper, using time base keys, we propose, implement and evaluate a family of secure multi-key logic locking algorithms called Cute-Lock that can be applied both in RTL-level behavioral and netlist-level structural representations of sequential circuits. Our extensive experimental results under a diverse range of attacks confirm that, compared to vulnerable state-of-the-art methods, employing the Cute-Lock family drives attacking attempts to a dead end without additional overhead.
- Abstract(参考訳): 半導体製造のアウトソーシングは、海賊行為やハードウェア知的財産の過剰生産のようなセキュリティリスクを引き起こす。
この課題を克服するために、論理ロックは、追加の鍵ビットを使用して所定の回路をロックするために出現した。
シングルキー論理ロックアプローチは、広範囲の攻撃に対して深刻な脆弱性を示しているが、慎重に設計されたマルチキーソリューションは、オラクル誘導論理攻撃だけでなく、削除やデータフロー攻撃に対する信頼性の高い防御を提供することができる。
本稿では、時間ベースの鍵を用いて、シーケンシャル回路のRTLレベルの動作とネットリストレベルの構造表現の両方に適用可能な、Cute-Lockと呼ばれるセキュアなマルチキー論理ロックアルゴリズムのファミリーを提案し、実装し、評価する。
多様な攻撃による大規模な実験結果から、脆弱な最先端の手法と比較して、Cute-Lockファミリーを駆使して、追加のオーバーヘッドを伴わずに致命的な攻撃を試みることが確認された。
関連論文リスト
- The Impact of Logic Locking on Confidentiality: An Automated Evaluation [10.116593996661756]
悪意のある1つの論理ロックキーが、暗号化キーの70%以上を公開可能であることを示す。
この研究は、論理ロックにおける重大なセキュリティ脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-03T11:01:11Z) - K-Gate Lock: Multi-Key Logic Locking Using Input Encoding Against Oracle-Guided Attacks [1.104960878651584]
K-Gate Lockは、複数のキーを使用して入力パターンをエンコードする。
複数のキーを使用すると、回路はオラクル誘導攻撃に対して安全になり、攻撃者は指数関数的に時間のかかるブルートフォースサーチに努力するようになる。
論文 参考訳(メタデータ) (2025-01-03T22:07:38Z) - Late Breaking Results: On the One-Key Premise of Logic Locking [0.40980625270164805]
ロック技術は、この正しいキーを見つけるための優れた攻撃に抵抗すると、安全であると判断される。
本稿では、より効率的な攻撃手法を導入することで、このワンキー前提に挑戦する。
我々の攻撃は、単一の正しいキーを見つけようとする従来の攻撃と比較して、最大99.6%のランタイム削減を実現している。
論文 参考訳(メタデータ) (2024-08-22T19:05:13Z) - SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection [1.804933160047171]
既存のロジックロック技術はSATベースの攻撃に対して脆弱である。
いくつかのSAT耐性論理ロック法が報告されている。
本稿では,新しい入力依存鍵ベースの論理ロック(IDKLL)を提案する。
論文 参考訳(メタデータ) (2024-06-27T11:17:06Z) - AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - LIPSTICK: Corruptibility-Aware and Explainable Graph Neural Network-based Oracle-Less Attack on Logic Locking [1.104960878651584]
我々は、論理ロックに対するニューラルネットワークに基づくオラクルレスアタックを開発し、訓練し、テストする。
我々のモデルは、機械学習モデルがトレーニングプロセスで解釈したものと、それがどのように攻撃を成功させるかを分析するという意味で説明がつく。
論文 参考訳(メタデータ) (2024-02-06T18:42:51Z) - Shortcuts Everywhere and Nowhere: Exploring Multi-Trigger Backdoor Attacks [64.68741192761726]
ディープニューラルネットワーク(DNN)の事前トレーニングとデプロイに対して、バックドア攻撃は重大な脅威となっている。
本研究では,マルチトリガーバックドア攻撃(MTBA)の概念について検討し,複数の敵が異なる種類のトリガーを利用して同一のデータセットを毒する。
論文 参考訳(メタデータ) (2024-01-27T04:49:37Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Logical blocks for fault-tolerant topological quantum computation [55.41644538483948]
本稿では,プラットフォームに依存しない論理ゲート定義の必要性から,普遍的なフォールトトレラント論理の枠組みを提案する。
資源オーバーヘッドを改善するユニバーサル論理の新しいスキームについて検討する。
境界のない計算に好適な論理誤差率を動機として,新しい計算手法を提案する。
論文 参考訳(メタデータ) (2021-12-22T19:00:03Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。