論文の概要: FSLH: Flexible Mechanized Speculative Load Hardening
- arxiv url: http://arxiv.org/abs/2502.03203v3
- Date: Thu, 13 Feb 2025 16:28:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-14 13:43:52.927080
- Title: FSLH: Flexible Mechanized Speculative Load Hardening
- Title(参考訳): FSLH:フレキシブルメカライズされた投機的負荷硬化
- Authors: Roberto Blanco, Léon Ducruet, Sebastian Harwig, Catalin Hritcu,
- Abstract要約: 投機的なサイドチャネル攻撃は、コンピュータシステムのセキュリティに重大な脅威をもたらす。
研究によると、暗号定時コードはSpectre v1に対して、Speculative Load Hardeningの選択的変種を使用して効率よく保護できる。
我々は、Selective SLHと Ultimate SLHの両方を正式に一般化することで、両方の世界のベストを達成できるフレキシブルなSLHの概念を導入する。
- 参考スコア(独自算出の注目度): 0.14999444543328289
- License:
- Abstract: The Spectre speculative side-channel attacks pose formidable threats for computer system security. Research has shown that cryptographic constant-time code can be efficiently protected against Spectre v1 using a selective variant of Speculative Load Hardening (SLH). SLH was, however, not strong enough for protecting non-cryptographic code, leading to the introduction of Ultimate SLH, which provides protection for arbitrary programs, but has too large overhead for general use, since it conservatively assumes that all data is secret. In this paper we introduce a flexible SLH notion that achieves the best of both worlds by formally generalizing both Selective and Ultimate SLH. We give a suitable security definition for such transformations protecting arbitrary programs: any transformed program running with speculation should not leak more than what the source program leaks sequentially. We formally prove using the Rocq prover that two flexible SLH variants enforce this relative security guarantee. As easy corollaries we also obtain that Ultimate SLH enforces our relative security notion, and also that the selective variants of value SLH and address SLH enforce speculative constant-time security.
- Abstract(参考訳): Spectreの投機的サイドチャネル攻撃は、コンピュータシステムのセキュリティに深刻な脅威をもたらす。
研究によると、暗号定時コードはSpectre v1に対して、Speculative Load Hardening (SLH)の選択的変種を使用して効率よく保護できる。
しかし、SLHは暗号化されていないコードを保護するには不十分で、任意のプログラムの保護を提供するUltimate SLHが導入された。
本稿では,Selective SLHと Ultimate SLHの両方を正式に一般化することにより,両世界のベストを達成できるフレキシブルSLHの概念を提案する。
我々は、任意のプログラムを保護するために適切なセキュリティ定義を与える: 憶測で実行される変換プログラムは、ソースプログラムが逐次リークするもの以上には漏れない。
我々は、Rocq証明を用いて、2つのフレキシブルSLH変種がこの相対的なセキュリティを保証することを正式に証明する。
簡単な行程として、Ultimate SLHは我々の相対的なセキュリティ概念を強制し、また、値SLHとアドレスSLHの選択的な変種は投機的定時セキュリティを強制する。
関連論文リスト
- Boosting Jailbreak Transferability for Large Language Models [10.884050438726215]
不整合出力を削減するために,シナリオ誘導テンプレート,最適化された接尾辞選択,および再接尾辞攻撃機構の統合を提案する。
提案手法は,様々なベンチマーク実験において優れた性能を示し,攻撃実行と転送可能性の両方において100%近い成功率を達成した。
論文 参考訳(メタデータ) (2024-10-21T05:11:19Z) - Generalized Quantum-assisted Digital Signature [2.187441808562386]
本稿では,デジタル署名のためにQKDキーを採用することで,情報理論のセキュリティを継承する手法の改良版を提案する。
偽造に対するセキュリティは、悪意のある偽造者によって取られた試行錯誤アプローチを考慮して計算され、GQaDSパラメータは偽造と鑑定確率のバランスをとる分析的アプローチによって最適化される。
論文 参考訳(メタデータ) (2024-06-28T15:04:38Z) - Towards Comprehensive Post Safety Alignment of Large Language Models via Safety Patching [74.62818936088065]
textscSafePatchingは包括的なPSAのための新しいフレームワークである。
textscSafePatchingはベースラインメソッドよりも包括的なPSAを実現する。
textscSafePatchingは、連続的なPSAシナリオにおいて、その優位性を示している。
論文 参考訳(メタデータ) (2024-05-22T16:51:07Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Secure Synthesis of Distributed Cryptographic Applications (Technical Report) [1.9707603524984119]
我々はセキュアなプログラムパーティショニングを用いて暗号アプリケーションを合成することを提唱する。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
我々は、堅牢で効率的なアプリケーションに不可欠な微妙さを扱うコンパイラのセキュリティ証明を開発した。
論文 参考訳(メタデータ) (2024-01-06T02:57:44Z) - DECLASSIFLOW: A Static Analysis for Modeling Non-Speculative Knowledge to Relax Speculative Execution Security Measures (Full Version) [9.816078445230305]
投機的実行攻撃は、定数時間プログラミングのセキュリティを損なう。
本稿では,提案するDECLASSIFLOWを用いて,投機的漏洩から一定時間コードを効率よく保護する。
論文 参考訳(メタデータ) (2023-12-14T21:00:20Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Uncloneable Decryptors from Quantum Copy-Protection [0.38073142980733]
我々は、コピー保護方式により、CPAのセキュアな無クローンビット復号器をインスタンス化できることを示す。
次に、強いEUF-CMAセキュアデジタルシグネチャを使用して、CCA2セキュリティに対して、ブロック不能復号器のCPAセキュリティを強化する方法を示す。
論文 参考訳(メタデータ) (2022-03-11T11:47:04Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。