論文の概要: Electromagnetic Side-Channel Analysis of PRESENT Lightweight Cipher
- arxiv url: http://arxiv.org/abs/2503.12248v1
- Date: Sat, 15 Mar 2025 20:09:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-18 15:58:32.270705
- Title: Electromagnetic Side-Channel Analysis of PRESENT Lightweight Cipher
- Title(参考訳): プリスタントライトウェイト暗号の電磁側チャネル解析
- Authors: Nilupulee A Gunathilake, Owen Lo, William J Buchanan, Ahmed Al-Dubai,
- Abstract要約: サイドチャネルの脆弱性は、暗号的に保護されたデバイスに対する脅威が増大する。
本研究では,相関攻撃モデルを用いたPreSENTのEM側チャネルロバスト性について検討する。
- 参考スコア(独自算出の注目度): 2.273130107578204
- License:
- Abstract: Side-channel vulnerabilities pose an increasing threat to cryptographically protected devices. Consequently, it is crucial to observe information leakages through physical parameters such as power consumption and electromagnetic (EM) radiation to reduce susceptibility during interactions with cryptographic functions. EM side-channel attacks are becoming more prevalent. PRESENT is a promising lightweight cryptographic algorithm expected to be incorporated into Internet-of-Things (IoT) devices in the future. This research investigates the EM side-channel robustness of PRESENT using a correlation attack model. This work extends our previous Correlation EM Analysis (CEMA) of PRESENT with improved results. The attack targets the Substitution box (S-box) and can retrieve 8 bytes of the 10-byte encryption key with a minimum of 256 EM waveforms. This paper presents the process of EM attack modelling, encompassing both simple and correlation attacks, followed by a critical analysis.
- Abstract(参考訳): サイドチャネルの脆弱性は、暗号的に保護されたデバイスに対する脅威が増大する。
そのため、電力消費や電磁放射などの物理パラメータを通して情報漏洩を観測し、暗号関数との相互作用における感受性を低減することが重要である。
EMサイドチャネル攻撃が一般的になりつつある。
PreSENTは将来、Internet-of-Things(IoT)デバイスに組み込む予定の、有望な軽量暗号アルゴリズムである。
本研究では,相関攻撃モデルを用いたPreSENTのEM側チャネルロバスト性について検討する。
本研究は、PreSENTのこれまでの相関EM分析(CEMA)を改良した結果で拡張する。
攻撃対象は置換ボックス(Sボックス)で、10バイトの暗号化キーの8バイトを256バイトのEM波形で取得できる。
本稿では,EM攻撃モデリングのプロセスについて述べる。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Enforcing Fundamental Relations via Adversarial Attacks on Input Parameter Correlations [76.2226569692207]
入力パラメータ間の相関は、多くの科学的分類タスクにおいて重要な役割を果たす。
我々はRandom Distribution Shuffle Attack (RDSA)と呼ばれる新たな敵攻撃アルゴリズムを提案する。
6つの分類課題においてRDSAの有効性を示す。
論文 参考訳(メタデータ) (2025-01-09T21:45:09Z) - The Inherent Adversarial Robustness of Analog In-Memory Computing [2.435021773579434]
Deep Neural Network(DNN)アルゴリズムの重要な課題は、敵の攻撃に対する脆弱性である。
本稿では,位相変化メモリ(PCM)デバイスを用いたAIMCチップ上での予測を実験的に検証する。
ハードウェア・イン・ザ・ループ攻撃を行う際には、さらなる堅牢性も観察される。
論文 参考訳(メタデータ) (2024-11-11T14:29:59Z) - Impedance vs. Power Side-channel Vulnerabilities: A Comparative Study [1.5566524830295307]
物理側チャネルは、内部計算とチップの観測可能な物理パラメータを持つデータの関係から生まれる。
本研究では,従来検討されてきたインピーダンス側流路と電力側流路の比較検討を行った。
その結果,インピーダンス解析は,電力側チャネル解析と比較して,暗号鍵抽出の可能性が高いことが示唆された。
論文 参考訳(メタデータ) (2024-05-10T04:44:34Z) - Systematic Literature Review of EM-SCA Attacks on Encryption [0.1433758865948252]
サイドチャネル攻撃(SCA)は、暗号の完全性に重大な脅威を与え、デバイスキーを妥協させる。
EM-SCAは、EM放射線を監視して情報を収集し、暗号化キーを検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
論文 参考訳(メタデータ) (2024-02-15T15:53:46Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Exploiting Vulnerabilities of Deep Learning-based Energy Theft Detection
in AMI through Adversarial Attacks [1.5791732557395552]
本研究では,一段階攻撃や反復攻撃を含む敵攻撃による深層学習によるエネルギー盗難検出の脆弱性について検討した。
3種類のニューラルネットワークによる評価は,DLモデルによって検出されることなく,敵攻撃者が極めて低消費電力の測定をユーティリティに報告できることを示唆している。
論文 参考訳(メタデータ) (2020-10-16T02:25:40Z) - Preparation of excited states for nuclear dynamics on a quantum computer [117.44028458220427]
量子コンピュータ上で励起状態を作成するための2つの異なる方法を研究する。
シミュレーションおよび実量子デバイス上でこれらの手法をベンチマークする。
これらの結果から,フォールトトレラントデバイスに優れたスケーリングを実現するために設計された量子技術が,接続性やゲート忠実性に制限されたデバイスに実用的なメリットをもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2020-09-28T17:21:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。