論文の概要: SHIFT SNARE: Uncovering Secret Keys in FALCON via Single-Trace Analysis
- arxiv url: http://arxiv.org/abs/2504.00320v2
- Date: Thu, 01 May 2025 21:03:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-05 13:22:23.406913
- Title: SHIFT SNARE: Uncovering Secret Keys in FALCON via Single-Trace Analysis
- Title(参考訳): ShiFT SNARE:FALCONの秘密鍵をシングルトレース分析で発見
- Authors: Jinyi Qiu, Aydin Aysu,
- Abstract要約: 本稿では,格子ベースのポスト量子デジタル署名プロトコルであるFALCONに対して,NISTにより標準化が承認された新しいシングルトレースサイドチャネル攻撃を提案する。
我々は、FALCONs鍵生成方式における離散ガウスサンプリング動作を目標とし、単一パワートレースが攻撃を成功させるのに十分であることを示す。
これは、シングルトレース攻撃に対する現在のソフトウェア実装の脆弱性を強調し、組み込みシステムにおけるシングルトレースレジリエンスなソフトウェアに対する緊急の必要性を強調している。
- 参考スコア(独自算出の注目度): 5.430531937341217
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper presents a novel singletrace sidechannel attack on FALCON a latticebased postquantum digital signature protocol recently approved for standardization by NIST We target the discrete Gaussian sampling operation within FALCONs key generation scheme and demonstrate that a single power trace is sufficient to mount a successful attack Notably negating the results of a 63bit rightshift operation on 64bit secret values leaks critical information about the assignment of 1 versus 0 to intermediate coefficients during sampling These leaks enable full recovery of the secret key We demonstrate a groundup approach to the attack on an ARM CortexM4 microcontroller executing both the reference and optimized implementations from FALCONs NIST round 3 software package We successfully recovered all of the secret polynomials in FALCON We further quantify the attackers success rate using a univariate Gaussian template model providing generalizable guarantees Statistical analysis with over 500000 tests reveals a percoefficient success rate of 999999999478 and a fullkey recovery rate of 9999994654 for FALCON512 We verify that this vulnerability is present in all implementations included in FALCONs NIST submission package This highlights the vulnerability of current software implementations to singletrace attacks and underscores the urgent need for singletrace resilient software in embedded systems
- Abstract(参考訳): 我々は、FALCONの鍵生成方式における離散的なガウスサンプリング操作を目標とし、64ビットの秘密値上の63ビットの右シフト演算の結果を確実に否定する 特に、64ビットの秘密値に対する63ビットの右シフト演算は、サンプリング中の1と0の中間係数に関する重要な情報をリークする これらのリークは秘密鍵の完全な回復を可能にする。 ARM CortexM4マイクロコントローラに対する攻撃の基盤となるアプローチを示す。
関連論文リスト
- Unveiling ECC Vulnerabilities: LSTM Networks for Operation Recognition in Side-Channel Attacks [6.373405051241682]
楕円曲線暗号に対するサイドチャネル攻撃を行うための新しい手法を提案する。
我々は、電力トレースを分析し、動作パターンを特定するために、LSTM(long-short-term memory)ニューラルネットワークを採用する。
本研究では、現在の対策、特に座標ランダム化手法は、側流路を保護するには不十分であることを示す。
論文 参考訳(メタデータ) (2025-02-24T17:02:40Z) - Universal quantum computation via scalable measurement-free error correction [45.29832252085144]
本研究では,中間回路計測を行なわずに誤り訂正を行うシナリオにおいて,普遍的な量子計算をフォールトトレラントにすることができることを示す。
論理的な$mathitCCZ$ゲートを実現するため,Bacon-Shor符号の無測定変形プロトコルを導入する。
特に,回路レベルのエラーレートが10~3ドル以下であれば,破れない論理性能が達成可能であることを示す。
論文 参考訳(メタデータ) (2024-12-19T18:55:44Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - Efficient Fault Detection Architectures for Modular Exponentiation Targeting Cryptographic Applications Benchmarked on FPGAs [2.156170153103442]
本稿では,モジュールの指数化に適した軽量な故障検出アーキテクチャを提案する。
提案手法は, ほぼ100%に近い誤差検出率を実現し, 計算オーバーヘッドは7%程度である。
論文 参考訳(メタデータ) (2024-02-28T04:02:41Z) - Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。