論文の概要: Zebrafix: Mitigating Memory-Centric Side-Channel Leakage via Interleaving
- arxiv url: http://arxiv.org/abs/2502.09139v2
- Date: Wed, 16 Apr 2025 13:51:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-17 20:12:20.955346
- Title: Zebrafix: Mitigating Memory-Centric Side-Channel Leakage via Interleaving
- Title(参考訳): Zebrafix: インターリービングによるメモリ中心のサイドチャネルリークの軽減
- Authors: Anna Pätschke, Jan Wichelmann, Thomas Eisenbarth,
- Abstract要約: 暗号文サイドチャネルやサイレントストアなどのメモリベースのリーククラスは、未修正のままである。
メモリストアの鮮度を確保するために,コンパイラベースのツールであるTigerを実装した。
インターリービング方式の暗号文側チャネル緩和はサイレントストアの防止にも有効であることを示す。
- 参考スコア(独自算出の注目度): 11.900198587370495
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Constant-time code has become the de-facto standard for secure cryptographic implementations. However, some memory-based leakage classes such as ciphertext side-channels and silent stores remain unaddressed. Prior work proposed three different methods for ciphertext side-channel mitigation, for which one, the practicality of interleaving data with counter values, remains to be explored. To close this gap, we define design choices and requirements to leverage interleaving for a generic ciphertext side-channel mitigation. Based on these results, we implement Tiger, a compiler-based tool to ensure freshness of memory stores. We evaluate Tiger and find that interleaving can perform much better than other ciphertext side-channel mitigations, at the cost of a high practical complexity. We further observe that ciphertext side-channels and silent stores belong to a broader attack category: memory-centric side-channels. Under this unified view, we show that interleaving-based ciphertext side-channel mitigations can be used to prevent silent stores as well.
- Abstract(参考訳): 定時コードはセキュアな暗号実装のためのデファクトスタンダードになっている。
しかし、暗号文のサイドチャネルやサイレントストアのようなメモリベースのリーククラスは、未修正のままである。
従来の研究では,3種類の暗号文側チャネル緩和手法が提案されており,その1つとして,対向値を用いたデータインターリービングの実用性について検討が続けられている。
このギャップを埋めるために、汎用的な暗号文側チャネル緩和のためにインターリーブを利用する設計選択と要件を定義します。
これらの結果に基づいて,コンパイラベースのツールであるTigerを実装し,メモリストアの鮮度を確保する。
我々は、Tigerを評価し、インターリービングは、他の暗号文のサイドチャネルの軽減よりも、より実用的な複雑さを犠牲にして、はるかに優れた性能を発揮することを見出した。
さらに,暗号文側チャネルとサイレントストアが,メモリ中心のサイドチャネルという,より広範な攻撃カテゴリに属していることも確認した。
この統合された視点の下では、インターリービングベースの暗号文側チャネル緩和がサイレントストアの防止にも有効であることを示す。
関連論文リスト
- Encrypted Vector Similarity Computations Using Partially Homomorphic Encryption: Applications and Performance Analysis [0.0]
部分同型暗号(PHE)を用いて暗号化されたコサイン類似性を計算可能であることを示す。
PHEは計算集約性が少なく、高速で、より小さな暗号文/鍵を生成する。
結果は、PHEがメモリ制限された環境と現実世界のプライバシー保護暗号化類似性検索に適していることを示している。
論文 参考訳(メタデータ) (2025-03-07T09:52:16Z) - CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - String commitment from unstructured noisy channels [53.04878543623513]
ノイズの多いチャネルは暗号にとって貴重なリソースであり、ビットコミットメントや暗黙の転送のようなプリミティブを可能にする。
本稿では,完全かつ隠れ,結合可能なチャネルに対する文字列コミットメントプロトコルを提案し,その達成可能なコミットメント率を導出する。
コミットメント率は、逆チャネルが正直な場合と同じ二進対称チャネルである場合の以前の結果と一致する。
論文 参考訳(メタデータ) (2024-12-31T05:28:05Z) - Hades: Homomorphic Augmented Decryption for Efficient Symbol-comparison -- A Database's Perspective [1.3824176915623292]
本稿では,暗号化データの効率的かつセキュアな比較を可能にする新しい暗号フレームワークであるHADESを紹介する。
Ring Learning with Errors (RLWE)問題に基づいて、HADESはCPAセキュリティを提供し、周波数分析攻撃を軽減するために摂動認識暗号化を組み込んでいる。
論文 参考訳(メタデータ) (2024-12-28T02:47:14Z) - At Least Factor-of-Two Optimization for RWLE-Based Homomorphic Encryption [0.0]
ホモモルフィック暗号化(HE)は、復号化を必要とせずに、暗号化データの特定の操作をサポートする。
HEスキームには、データ集約的なワークロードを妨げるような、非自明な計算オーバーヘッドが伴います。
我々は、Zincと呼ぶ暗号化方式を提案し、複数のキャッシュ処理を禁止し、単一のスカラー加算で置き換える。
論文 参考訳(メタデータ) (2024-08-14T05:42:35Z) - Hierarchical Context Merging: Better Long Context Understanding for Pre-trained LLMs [61.40047491337793]
本稿では,大規模言語モデルの制約を克服する新しいトレーニングフリースキームである階層型cOntext MERging(HOMER)を提案する。
HomeRは、長いインプットを管理可能なチャンクに分割する、分別/対数アルゴリズムを使用する。
トークン削減技術がマージ毎に先行し、メモリ使用効率が保証される。
論文 参考訳(メタデータ) (2024-04-16T06:34:08Z) - Security for adversarial wiretap channels [4.383205675898942]
抽出器の逆数と誤り訂正符号を用いる情報理論的に安全な符号化方式を解析する。
これは、メモリを持つ特定のチャネルタイプにも当てはまります。
論文 参考訳(メタデータ) (2024-04-02T09:22:40Z) - Context Compression for Auto-regressive Transformers with Sentinel
Tokens [37.07722536907739]
本稿では,特定のトークンの中間活性化をコンパクトに段階的に圧縮できるプラグイン・アンド・プレイ方式を提案する。
ドメイン内言語モデリングとゼロショットオープンエンド文書生成の両方の実験は、我々のアプローチの利点を実証している。
論文 参考訳(メタデータ) (2023-10-12T09:18:19Z) - SemStamp: A Semantic Watermark with Paraphrastic Robustness for Text Generation [72.10931780019297]
既存の透かしアルゴリズムはトークンレベルの設計のため、パラフレーズ攻撃に弱い。
局所性に敏感なハッシュ(LSH)に基づく頑健な文レベルのセマンティック透かしアルゴリズムSemStampを提案する。
実験結果から,本アルゴリズムは従来手法に比べて,従来手法よりも頑健であるだけでなく,生成品質の維持にも有効であることが示唆された。
論文 参考訳(メタデータ) (2023-10-06T03:33:42Z) - GPT-4 Is Too Smart To Be Safe: Stealthy Chat with LLMs via Cipher [85.18213923151717]
実験により、いくつかの安全領域において、GPT-4の安全性アライメントをバイパスするために、ある暗号がほぼ100%の時間で成功することが示された。
本稿では,ロールプレイのみを使用し,自然言語によるいくつかの実演を行い,これを誘発する新しいSelfCipherを提案する。
論文 参考訳(メタデータ) (2023-08-12T04:05:57Z) - CipherSniffer: Classifying Cipher Types [0.0]
我々は復号化タスクを分類問題とする。
まず、転置、置換、テキストの反転、単語の反転、文のシフト、暗号化されていないテキストのデータセットを作成します。
論文 参考訳(メタデータ) (2023-06-13T20:18:24Z) - Memorization for Good: Encryption with Autoregressive Language Models [8.645826579841692]
自己回帰言語モデル(SELM)を用いた最初の対称暗号アルゴリズムを提案する。
自己回帰的LMは任意のデータをコンパクトな実数値ベクトル(すなわち暗号化)にエンコードし、ランダムな部分空間最適化とgreedy復号によってベクトルを元のメッセージ(すなわち復号)に無作為に復号できることを示す。
論文 参考訳(メタデータ) (2023-05-15T05:42:34Z) - Fault-tolerant Coding for Entanglement-Assisted Communication [46.0607942851373]
本稿では,量子チャネルに対するフォールトトレラントチャネル符号化の研究について述べる。
我々は、フォールトトレラント量子コンピューティングの手法を用いて、このシナリオで古典的および量子的情報を送信するための符号化定理を確立する。
特に,ゲートエラーがゼロに近づくと,耐故障能力が通常のキャパシティに近づくことを示す。
論文 参考訳(メタデータ) (2022-10-06T14:09:16Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - HERS: Homomorphically Encrypted Representation Search [56.87295029135185]
本稿では,暗号化ドメイン内の大規模ギャラリーに対して,プローブ(あるいはクエリ)画像表現を検索する手法を提案する。
我々の暗号方式は固定長表現の取得方法に従わないため、任意のアプリケーション領域における任意の固定長表現に適用できる。
論文 参考訳(メタデータ) (2020-03-27T01:10:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。