論文の概要: Red Teaming Methodology for Design Obfuscation
- arxiv url: http://arxiv.org/abs/2508.13965v1
- Date: Tue, 19 Aug 2025 15:57:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-20 15:36:32.003748
- Title: Red Teaming Methodology for Design Obfuscation
- Title(参考訳): 設計難読化のためのレッドチーム方式
- Authors: Yuntao Liu, Abir Akib, Zelin Lu, Qian Xu, Ankur Srivastava, Gang Qu, David Kehlet, Nij Dorairaj,
- Abstract要約: 我々は,設計難読化手法の安全性を評価するために,体系的なレッド・チーム・アプローチを提供する。
フロリダ大学が開発したRIPPERツールのケーススタディでは、一般的に考えられているよりも、オリジナルのデザインの構造についてより多くの情報がリークされていることが示されている。
- 参考スコア(独自算出の注目度): 4.143818786489041
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The main goal of design obfuscation schemes is to protect sensitive design details from untrusted parties in the VLSI supply chain, including but not limited to off-shore foundries and untrusted end users. In this work, we provide a systematic red teaming approach to evaluate the security of design obfuscation approaches. Specifically, we propose security metrics and evaluation methodology for the scenarios where the adversary does not have access to a working chip. A case study on the RIPPER tool developed by the University of Florida indicates that more information is leaked about the structure of the original design than commonly considered.
- Abstract(参考訳): 設計難読化計画の主目的は、VLSIサプライチェーン内の信頼できない関係者から機密性の高い設計の詳細を保護することである。
本研究では,設計難読化手法の安全性を評価するために,体系的なレッド・チーム・アプローチを提案する。
具体的には,動作中のチップにアクセスできないシナリオに対して,セキュリティメトリクスと評価手法を提案する。
フロリダ大学が開発したRIPPERツールのケーススタディでは、一般的に考えられているよりも、オリジナルのデザインの構造についてより多くの情報がリークされていることが示されている。
関連論文リスト
- A Zero-overhead Flow for Security Closure [1.737435659602194]
物理合成からQoR(Quality of Results)を評価する際に、セキュリティはほとんど無視されている。
本稿では,セキュリティ改善のためにQoRを劣化させることなく,セキュリティに配慮したASIC設計フローを提案する。
論文 参考訳(メタデータ) (2025-07-23T10:28:15Z) - Towards Provable (In)Secure Model Weight Release Schemes [5.177249919642388]
最近のセキュアなウェイトリリーススキームは、モデルのオーナシップを保護し、誤用を防止しながら、オープンソースのモデル配布を可能にすると主張している。
これらのアプローチには厳格なセキュリティ基盤がなく、非公式なセキュリティ保証のみを提供する。
暗号の確立された研究に触発されて、いくつかの具体的なセキュリティ定義を導入することで、ウェイトリリーススキームのセキュリティを形式化する。
論文 参考訳(メタデータ) (2025-06-23T11:57:41Z) - Just a Simple Transformation is Enough for Data Protection in Vertical Federated Learning [83.90283731845867]
我々は、入力データ妥協を目標とする一般的なリスクである特徴再構成攻撃について検討する。
フェデレーションベースのモデルは、最先端の機能再構築攻撃に耐性があることが示される。
論文 参考訳(メタデータ) (2024-12-16T12:02:12Z) - Automated Hardware Logic Obfuscation Framework Using GPT [3.1789948141373077]
本稿では,GPT(Generative Pre-trained Transformer)モデルを利用した難読化プロセスを自動化する新しいフレームワークであるObfus-chatを紹介する。
提案フレームワークは,ハードウェア設計ネットリストとキーサイズを入力として受け入れ,セキュリティ向上のために最適化された難読コードを自動的に生成する。
論文 参考訳(メタデータ) (2024-05-20T17:33:00Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs [13.216074408064117]
サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬の識別と防止を行う手法を開発した。
論文 参考訳(メタデータ) (2023-11-21T03:32:07Z) - Sphynx: ReLU-Efficient Network Design for Private Inference [49.73927340643812]
そこでは、サービスプロバイダのモデルを使用して、ユーザのデータサンプルに対する推論を実行することを目標としています。
ディープネットワークのための既存のPIメソッドは、機能低下の少ない暗号的にセキュアな推論を可能にする。
本稿では,畳み込みセル設計のためのマイクロサーチ手法に基づくReLU効率の高いネットワーク設計手法であるSphynxを提案する。
論文 参考訳(メタデータ) (2021-06-17T18:11:10Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Learning Uncertainty For Safety-Oriented Semantic Segmentation In
Autonomous Driving [77.39239190539871]
自律運転における安全クリティカル画像セグメンテーションを実現するために、不確実性推定をどのように活用できるかを示す。
相似性関数によって測定された不一致予測に基づく新しい不確実性尺度を導入する。
本研究では,提案手法が競合手法よりも推論時間において計算集約性が低いことを示す。
論文 参考訳(メタデータ) (2021-05-28T09:23:05Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。