論文の概要: A Zero-overhead Flow for Security Closure
- arxiv url: http://arxiv.org/abs/2507.17385v1
- Date: Wed, 23 Jul 2025 10:28:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-24 22:33:14.955201
- Title: A Zero-overhead Flow for Security Closure
- Title(参考訳): セキュリティクロージャのためのゼロオーバーヘッドフロー
- Authors: Mohammad Eslami, Ashira Johara, Kyungbin Park, Samuel Pagliarini,
- Abstract要約: 物理合成からQoR(Quality of Results)を評価する際に、セキュリティはほとんど無視されている。
本稿では,セキュリティ改善のためにQoRを劣化させることなく,セキュリティに配慮したASIC設計フローを提案する。
- 参考スコア(独自算出の注目度): 1.737435659602194
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the traditional Application-Specific Integrated Circuit (ASIC) design flow, the concept of timing closure implies to reach convergence during physical synthesis such that, under a given area and power budget, the design works at the targeted frequency. However, security has been largely neglected when evaluating the Quality of Results (QoR) from physical synthesis. In general, commercial place & route tools do not understand security goals. In this work, we propose a modified ASIC design flow that is security-aware and, differently from prior research, does not degrade QoR for the sake of security improvement. Therefore, we propose a first-of-its-kind zero-overhead flow for security closure. Our flow is concerned with two distinct threat models: (i) insertion of Hardware Trojans (HTs) and (ii) physical probing/fault injection. Importantly, the flow is entirely executed within a commercial place & route engine and is scalable. In several metrics, our security-aware flow achieves the best-known results for the ISPD`22 set of benchmark circuits while incurring negligible design overheads due to security-related strategies. Finally, we open source the entire methodology (as a set of scripts) and also share the protected circuits (as design databases) for the benefit of the hardware security community.
- Abstract(参考訳): 従来の Application-Specific Integrated Circuit (ASIC) 設計フローでは、タイミングクロージャの概念は、特定の領域と電力予算の下でターゲット周波数で動作するように、物理合成中に収束することを意味する。
しかし、物理合成からQoR(Quality of Results)を評価する際には、セキュリティはほとんど無視されている。
一般的に、商用の場所とルートツールはセキュリティの目標を理解していません。
本研究では,従来の研究とは違い,セキュリティ改善のためにQoRを劣化させない,セキュリティに配慮したASIC設計フローを提案する。
そこで本研究では,セキュリティクロージャのためのゼロオーバーヘッドフローを提案する。
私たちの流れは2つの異なる脅威モデルに関係しています。
一 ハードウェアトロイの木馬(HT)の挿入及び
(ii)物理プローブ/フォールト注入。
重要なのは、フローは完全に商用の場所とルートエンジン内で実行され、スケーラブルであることだ。
いくつかの指標において、我々のセキュリティ対応フローは、ISPD`22ベンチマーク回路において最もよく知られた結果を得ると同時に、セキュリティ関連戦略による無視可能な設計オーバーヘッドを生じさせる。
最後に、ハードウェアセキュリティコミュニティの利益のために、方法論全体(スクリプトの集合として)をオープンソース化し、保護された回路(設計データベースとして)を共有する。
関連論文リスト
- SafeKey: Amplifying Aha-Moment Insights for Safety Reasoning [76.56522719330911]
大規模推論モデル(LRM)は、応答する前に明示的に推論する新しい世代パラダイムを導入する。
LRMは有害なクエリや敵の攻撃に対して大きな安全リスクをもたらす。
キー文中の安全アハモーメントをより活性化するSafeKeyを提案する。
論文 参考訳(メタデータ) (2025-05-22T03:46:03Z) - EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Hardware-Friendly Shuffling Countermeasure Against Side-Channel Attacks for Kyber [4.413722095749492]
CRYSTALS-Kyberは、大規模な量子コンピュータによる攻撃に耐えるために、NISTによる唯一の鍵カプセル化機構(KEM)スキームとして標準化されている。
本稿では,新しいコンパクトシャッフルアーキテクチャを取り入れた,キーバーのセキュアで効率的なハードウェア実装を提案する。
論文 参考訳(メタデータ) (2024-07-02T17:29:33Z) - Safe Inputs but Unsafe Output: Benchmarking Cross-modality Safety Alignment of Large Vision-Language Model [73.8765529028288]
我々は、モダリティ間の安全アライメントを評価するために、セーフインプットとアンセーフアウトプット(SIUO)と呼ばれる新しい安全アライメントの課題を導入する。
この問題を実証的に調査するため,我々はSIUOを作成した。SIUOは,自己修復,違法行為,プライバシー侵害など,9つの重要な安全領域を含むクロスモダリティベンチマークである。
以上の結果から, クローズドおよびオープンソース両方のLVLMの安全性上の重大な脆弱性が明らかとなり, 複雑で現実的なシナリオを確実に解釈し, 応答する上で, 現行モデルが不十分であることが示唆された。
論文 参考訳(メタデータ) (2024-06-21T16:14:15Z) - HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor [0.6874745415692134]
ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
論文 参考訳(メタデータ) (2024-02-15T04:33:30Z) - On the Prediction of Hardware Security Properties of HLS Designs Using Graph Neural Networks [1.6951945839990796]
本稿では,最新のグラフニューラルネットワーク(GNN)を用いたHLS設計におけるハードウェアセキュリティ特性の評価手法を提案する。
我々は,GNNを効率的にトレーニングすることで,障害攻撃に関する重要なハードウェアセキュリティの脅威を予測できることを示す。
提案手法は,高いR二乗スコアを持つHLS設計の欠陥脆弱性メトリクスを予測し,大幅な高速化を実現する。
論文 参考訳(メタデータ) (2023-12-11T10:13:53Z) - Security and Reliability Evaluation of Countermeasures implemented using High-Level Synthesis [0.0]
サイドチャネル分析(SCA)とフォールトインジェクション(FI)攻撃は強力なハードウェア攻撃である。
HLSツールにセキュリティと信頼性による最適化が欠如しているため、HLSベースの設計では、アルゴリズムの特性と対策が損なわれていないことを検証する必要がある。
論文 参考訳(メタデータ) (2023-12-11T10:13:47Z) - Ring-A-Bell! How Reliable are Concept Removal Methods for Diffusion Models? [52.238883592674696]
Ring-A-Bellは、T2I拡散モデルのためのモデルに依存しないレッドチームツールである。
これは、不適切なコンテンツの生成に対応する拡散モデルに対する問題的プロンプトを特定する。
この結果から,安全プロンプトベンチマークの操作により,既存の安全メカニズムを回避できると考えられるプロンプトを変換できることが示唆された。
論文 参考訳(メタデータ) (2023-10-16T02:11:20Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
Network-on-Chip(NoC)システムにおいて,既存の匿名ルーティング技術を用いた機械学習(ML)ベースのフロー相関攻撃を開発し,実施する。
本稿では,アウトバウンドトラフィックトンネリングとトラフィック難読化機能を備えた,軽量な匿名ルーティングプロトコルを提案する。
このプロトコルは、MLベースのフロー相関攻撃に対して堅牢な防御を提供し、パケットレベルとフローレベルの両方の匿名性を保証するように設計されている。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。