論文の概要: PoSyn: Secure Power Side-Channel Aware Synthesis
- arxiv url: http://arxiv.org/abs/2506.08252v1
- Date: Mon, 09 Jun 2025 21:41:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-11 15:11:40.772083
- Title: PoSyn: Secure Power Side-Channel Aware Synthesis
- Title(参考訳): PoSyn:セキュアなサイドチャネルアウェア合成
- Authors: Amisha Srivastava, Samit S. Miftah, Hyunmin Kim, Debjit Pal, Kanad Basu,
- Abstract要約: PoSynは、PSC攻撃に対する暗号ハードウェアの耐性を高めるために設計された新しい論理合成フレームワークである。
我々は、AES、RSA、PreSENT、SaberやCRYSTALS-Kyberといったポスト量子暗号アルゴリズムなど、さまざまな暗号ハードウェア実装のPoSynを評価する。
- 参考スコア(独自算出の注目度): 1.5649928667204427
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Power Side-Channel (PSC) attacks exploit power consumption patterns to extract sensitive information, posing risks to cryptographic operations crucial for secure systems. Traditional countermeasures, such as masking, face challenges including complex integration during synthesis, substantial area overhead, and susceptibility to optimization removal during logic synthesis. To address these issues, we introduce PoSyn, a novel logic synthesis framework designed to enhance cryptographic hardware resistance against PSC attacks. Our method centers on optimal bipartite mapping of vulnerable RTL components to standard cells from the technology library, aiming to minimize PSC leakage. By utilizing a cost function integrating critical characteristics from both the RTL design and the standard cell library, we strategically modify mapping criteria during RTL-to-netlist conversion without altering design functionality. Furthermore, we theoretically establish that PoSyn minimizes mutual information leakage, strengthening its security against PSC vulnerabilities. We evaluate PoSyn across various cryptographic hardware implementations, including AES, RSA, PRESENT, and post-quantum cryptographic algorithms such as Saber and CRYSTALS-Kyber, at technology nodes of 65nm, 45nm, and 15nm. Experimental results demonstrate a substantial reduction in success rates for Differential Power Analysis (DPA) and Correlation Power Analysis (CPA) attacks, achieving lows of 3% and 6%, respectively. TVLA analysis further confirms that synthesized netlists exhibit negligible leakage. Additionally, compared to conventional countermeasures like masking and shuffling, PoSyn significantly lowers attack success rates, achieving reductions of up to 72%, while simultaneously enhancing area efficiency by as much as 3.79 times.
- Abstract(参考訳): 電力サイドチャネル(PSC)は、電力消費パターンを利用して機密情報を抽出し、安全なシステムに不可欠な暗号操作にリスクを及ぼす。
マスク、合成中の複雑な統合、かなりの領域のオーバーヘッド、論理合成中の最適化への感受性など、従来の対策は課題に直面している。
これらの問題に対処するために,PSC攻撃に対する暗号ハードウェア耐性を高めるために設計された新しい論理合成フレームワークであるPoSynを紹介する。
本手法は, PSCリークを最小限に抑えるため, 脆弱なRTL成分を標準セルに最適にマッピングすることに焦点を当てる。
RTL設計と標準セルライブラリの両方から重要な特徴を取り入れたコスト関数を利用することで、設計機能を変更することなく、RTL-to-netlist変換時のマッピング基準を戦略的に修正する。
さらに、理論上、PoSynは相互情報漏洩を最小限に抑え、PSC脆弱性に対するセキュリティを強化する。
65nm, 45nm, 15nmのテクノロジーノードにおいて, AES, RSA, PRESENT, Saber や CRYSTALS-Kyber などのポスト量子暗号アルゴリズムを含む様々な暗号ハードウェア実装のPoSynを評価した。
実験の結果, 差分パワー分析(DPA)と相関パワー分析(CPA)の攻撃の成功率が有意に低下し, それぞれ3%, 6%であった。
TVLA分析はさらに、合成ネットリストが無視できる漏洩を示すことを確認している。
さらに、マスクやシャッフルなどの従来の対策と比較して、PoSynは攻撃成功率を著しく下げ、最大72%の削減を実現し、同時に面積効率を3.79倍に向上させた。
関連論文リスト
- Byzantine-Resilient Over-the-Air Federated Learning under Zero-Trust Architecture [68.83934802584899]
我々は,セキュアな適応クラスタリング(FedSAC)を用いたフェデレーション学習(Federated Learning)と呼ばれる,無線通信のための新しいビザンチン・ロバストFLパラダイムを提案する。
FedSACは、デバイスの一部をゼロ信頼アーキテクチャ(ZTA)ベースのビザンティン識別と適応デバイスクラスタリングによる攻撃から保護することを目的としている。
実験精度と収束率の両面から,提案手法よりもFedSACの方が優れていることを示す。
論文 参考訳(メタデータ) (2025-03-24T01:56:30Z) - Electromagnetic Side-Channel Analysis of PRESENT Lightweight Cipher [2.273130107578204]
サイドチャネルの脆弱性は、暗号的に保護されたデバイスに対する脅威が増大する。
本研究では,相関攻撃モデルを用いたPreSENTのEM側チャネルロバスト性について検討する。
論文 参考訳(メタデータ) (2025-03-15T20:09:23Z) - Unveiling ECC Vulnerabilities: LSTM Networks for Operation Recognition in Side-Channel Attacks [6.373405051241682]
楕円曲線暗号に対するサイドチャネル攻撃を行うための新しい手法を提案する。
我々は、電力トレースを分析し、動作パターンを特定するために、LSTM(long-short-term memory)ニューラルネットワークを採用する。
本研究では、現在の対策、特に座標ランダム化手法は、側流路を保護するには不十分であることを示す。
論文 参考訳(メタデータ) (2025-02-24T17:02:40Z) - Application of $α$-order Information Metrics for Secure Communication in Quantum Physical Layer Design [45.41082277680607]
本稿ではR'enyiエントロピーに基づく$alpha$-order情報理論メトリクスについて検討する。
我々は,BPSK変調を含む実例に,損失のあるボソニックチャネル上の枠組みを適用した。
論文 参考訳(メタデータ) (2025-02-07T03:44:11Z) - Enhancing Transportation Cyber-Physical Systems Security: A Shift to Post-Quantum Cryptography [6.676253819673155]
量子コンピューティングの台頭は、トランスポーテーションサイバー物理システム(TCPS)を保護する従来の暗号アルゴリズムを脅かす
本研究の目的は、これらのリスクを軽減するために、量子後暗号(PQC)への移行の緊急性を明らかにすることである。
我々は、従来の暗号の量子攻撃に対する脆弱性を分析し、TCPSにおけるNIST標準化PQCスキームの適用性を検討した。
論文 参考訳(メタデータ) (2024-11-20T04:11:33Z) - Design and Prototype of a Unified Framework for Error-robust Compression and Encryption in IoT [8.081144369967793]
IoT(Internet of Things)は、データ取得にリソース制約のあるデバイスに依存している。
データ圧縮と機密性はしばしばこれらの装置のエネルギー効率を欠いている。
我々は,圧縮,秘密保持,エラー回復を組み合わせたEMCRUST方式を開発した。
論文 参考訳(メタデータ) (2024-10-18T12:00:06Z) - Improved Generation of Adversarial Examples Against Safety-aligned LLMs [72.38072942860309]
勾配に基づく手法を用いて生成した敵対的プロンプトは、安全対応のLDMに対して自動ジェイルブレイク攻撃を行う際、優れた性能を示す。
本稿では,この問題に対する新たな視点を探求し,トランスファーベースの攻撃にインスパイアされたイノベーションを活用することで緩和できることを示唆する。
この組み合わせによって生成されたクエリ固有逆接接尾辞の87%がLlama-2-7B-Chatを誘導し、AdvBench上のターゲット文字列と正確に一致する出力を生成することを示した。
論文 参考訳(メタデータ) (2024-05-28T06:10:12Z) - SCAR: Power Side-Channel Analysis at RTL-Level [1.9010491069067408]
パワーサイドチャネル攻撃は、暗号化ハードウェアの機密情報をリークするために、暗号化操作の動的電力消費を利用する。
Scarは、グラフニューラルネットワーク(GNN)に基づく、新しいシリコンパワーサイドチャネル分析フレームワークである。
Scarは最大94.49%のローカライズ精度、100%の精度、90.48%の暗号アルゴリズムをリコールする。
論文 参考訳(メタデータ) (2023-10-10T02:03:52Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - ScionFL: Efficient and Robust Secure Quantized Aggregation [36.668162197302365]
我々は,フェデレートラーニングのための最初のセキュアアグリゲーションフレームワークであるScionFLを紹介する。
量子化された入力で効率的に動作し、同時に悪意のあるクライアントに対して堅牢性を提供する。
クライアントのオーバーヘッドがなく、サーバのオーバーヘッドも緩やかなため、標準的なFLベンチマークに匹敵する精度が得られます。
論文 参考訳(メタデータ) (2022-10-13T21:46:55Z) - Improved Mask-CTC for Non-Autoregressive End-to-End ASR [49.192579824582694]
マスク予測とコネクショナリズム時間分類(CTC)に基づく最近提案されたエンドツーエンドASRシステム
我々は、最近提案されたConformerアーキテクチャを用いて、ネットワークアーキテクチャを強化することを提案する。
次に、部分的ターゲットシーケンスの長さを予測する補助的目的を導入することによって、新しいトレーニングと復号化手法を提案する。
論文 参考訳(メタデータ) (2020-10-26T01:22:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。