論文の概要: Mutual Information Minimization for Side-Channel Attack Resistance via Optimal Noise Injection
- arxiv url: http://arxiv.org/abs/2504.20556v1
- Date: Tue, 29 Apr 2025 08:57:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:54.81857
- Title: Mutual Information Minimization for Side-Channel Attack Resistance via Optimal Noise Injection
- Title(参考訳): 最適ノイズ注入によるサイドチャネル攻撃抵抗の相互情報最小化
- Authors: Jiheon Woo, Daewon Seo, Young-Sik Kim, Namyoon Lee, Yuval Cassuto, Yongjune Kim,
- Abstract要約: サイドチャネル攻撃(SCA)は、物理的漏洩を通じて秘密鍵を抽出することで、システムセキュリティに深刻な脅威をもたらす。
ガウス入力を持つシステムにおける相互情報の最小化のための最適人工雑音注入法を提案する。
- 参考スコア(独自算出の注目度): 35.764655469597784
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Side-channel attacks (SCAs) pose a serious threat to system security by extracting secret keys through physical leakages such as power consumption, timing variations, and electromagnetic emissions. Among existing countermeasures, artificial noise injection is recognized as one of the most effective techniques. However, its high power consumption poses a major challenge for resource-constrained systems such as Internet of Things (IoT) devices, motivating the development of more efficient protection schemes. In this paper, we model SCAs as a communication channel and aim to suppress information leakage by minimizing the mutual information between the secret information and side-channel observations, subject to a power constraint on the artificial noise. We propose an optimal artificial noise injection method to minimize the mutual information in systems with Gaussian inputs. Specifically, we formulate two convex optimization problems: 1) minimizing the total mutual information, and 2) minimizing the maximum mutual information across observations. Numerical results show that the proposed methods significantly reduce both total and maximum mutual information compared to conventional techniques, confirming their effectiveness for resource-constrained, security-critical systems.
- Abstract(参考訳): サイドチャネル攻撃(SCA)は、電力消費、タイミング変化、電磁放射などの物理的リークを通じて秘密鍵を抽出することで、システムセキュリティに深刻な脅威をもたらす。
既存の対策の中では, 人工ノイズ注入が最も有効な手法の1つとして認識されている。
しかし、その高消費電力はIoT(Internet of Things)デバイスのようなリソースに制約のあるシステムにとって大きな課題となり、より効率的な保護スキームの開発を動機付けている。
本稿では,SCAを通信チャネルとしてモデル化し,人工雑音の電力制約を考慮した秘密情報と側チャネル観測の相互情報を最小限に抑え,情報漏洩を抑制することを目的とする。
ガウス入力を持つシステムにおける相互情報の最小化のための最適人工雑音注入法を提案する。
具体的には,2つの凸最適化問題を定式化する。
1)全相互情報の最小化,及び
2)観測における最大相互情報の最小化。
数値計算の結果,提案手法は従来の手法と比較して,全情報と最大情報の両方を著しく削減し,資源制約・セキュリティクリティカルシステムに対する有効性を確認した。
関連論文リスト
- Winning the MIDST Challenge: New Membership Inference Attacks on Diffusion Models for Tabular Data Synthesis [10.682673935815547]
既存のプライバシー評価は、しばしばメトリクスや弱いメンバーシップ推論攻撃(MIA)に依存している。
本研究では,拡散に基づく合成に関する厳密なMIA研究を行い,画像モデル用に設計された最先端の攻撃がこの環境で失敗することを明らかにする。
本手法は,ライトウェイト駆動方式で実装され,手動最適化の必要性をなくし,メンバーシップシグナルを効果的に学習する。
論文 参考訳(メタデータ) (2025-03-15T06:13:27Z) - Aerial Secure Collaborative Communications under Eavesdropper Collusion in Low-altitude Economy: A Generative Swarm Intelligent Approach [84.20358039333756]
本研究では,AAV群に分散コラボレーティブビームフォーミング(DCB)を導入し,対応する信号分布を制御して盗聴者の共謀を処理した。
両方向の秘密保持能力と最大サイドローブレベルを最小化して、未知の盗聴者からの情報漏洩を回避する。
本稿では,より少ないオーバーヘッドで問題を解決するために,新しいジェネレーティブ・スウォーム・インテリジェンス(GenSI)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-03-02T04:02:58Z) - Joint Transmit and Pinching Beamforming for Pinching Antenna Systems (PASS): Optimization-Based or Learning-Based? [89.05848771674773]
MISO (Multiple-input Single-output) フレームワークを提案する。
それは複数の導波路で構成されており、多数の低コストアンテナ(PA)を備えている。
PAの位置は、大規模パスと空間の両方にまたがるように再構成することができる。
論文 参考訳(メタデータ) (2025-02-12T18:54:10Z) - Digital Twin-Assisted Federated Learning with Blockchain in Multi-tier Computing Systems [67.14406100332671]
産業用 4.0 システムでは、リソース制約のあるエッジデバイスが頻繁にデータ通信を行う。
本稿では,デジタルツイン (DT) とフェデレーション付きデジタルツイン (FL) 方式を提案する。
提案手法の有効性を数値解析により検証した。
論文 参考訳(メタデータ) (2024-11-04T17:48:02Z) - AI-Based Energy Transportation Safety: Pipeline Radial Threat Estimation
Using Intelligent Sensing System [52.93806509364342]
本稿では,分散光ファイバーセンシング技術に基づくエネルギーパイプラインの放射状脅威推定手法を提案する。
本稿では,包括的信号特徴抽出のための連続的マルチビュー・マルチドメイン機能融合手法を提案する。
本研究では,事前学習モデルによる伝達学習の概念を取り入れ,認識精度と学習効率の両立を図る。
論文 参考訳(メタデータ) (2023-12-18T12:37:35Z) - FlowMur: A Stealthy and Practical Audio Backdoor Attack with Limited Knowledge [13.43804949744336]
FlowMurはステルスで実用的なオーディオバックドア攻撃で、限られた知識で起動できる。
2つのデータセットで実施された実験は、FlowMurがデジタルと物理の両方で高い攻撃性能を達成することを示した。
論文 参考訳(メタデータ) (2023-12-15T10:26:18Z) - Multi-Objective Optimization for UAV Swarm-Assisted IoT with Virtual
Antenna Arrays [55.736718475856726]
無人航空機(UAV)ネットワークはIoT(Internet-of-Things)を支援するための有望な技術である
既存のUAV支援データ収集および普及スキームでは、UAVはIoTとアクセスポイントの間を頻繁に飛行する必要がある。
協調ビームフォーミングをIoTとUAVに同時に導入し、エネルギーと時間効率のデータ収集と普及を実現した。
論文 参考訳(メタデータ) (2023-08-03T02:49:50Z) - ADDAI: Anomaly Detection using Distributed AI [0.0]
ADDAIは、多くのIoTソースをカバーするために、地理的に分散することができる。
ADDAIは、新しいランダムサンプルの予測を行い、平均的な成功率は98.4%である。
論文 参考訳(メタデータ) (2022-05-02T21:44:11Z) - Dataset Optimization Strategies for MalwareTraffic Detection [0.0]
本稿では,いくつかの最先端手法を活用・組み合わせた2つの新しいデータセット最適化手法を提案する。
第1のアプローチは、相互情報測度と感度向上に基づく特徴選択手法である。
2つ目は次元還元法に基づくオートエンコーダである。
論文 参考訳(メタデータ) (2020-09-23T19:27:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。