論文の概要: Systematic Timing Leakage Analysis of NIST PQDSS Candidates: Tooling and Lessons Learned
- arxiv url: http://arxiv.org/abs/2509.04010v1
- Date: Thu, 04 Sep 2025 08:41:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-05 20:21:10.104652
- Title: Systematic Timing Leakage Analysis of NIST PQDSS Candidates: Tooling and Lessons Learned
- Title(参考訳): NIST PQDSS候補の体系的タイミングリーク分析:ツールと学習
- Authors: Olivier Adjonyo, Sebastien Bardin, Emanuele Bellini, Gilbert Ndollane Dione, Mahmudul Faisal Al Ameen, Robert Merget, Frederic Recoules, Yanis Sellami,
- Abstract要約: 我々は、広く使われている定時分析ツールの構成、実行、結果分析を自動化するツールチェーンを開発した。
合計26の問題を各開発者に報告し、そのうち5つはすでに修正済みです。
- 参考スコア(独自算出の注目度): 2.4508658326953108
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The PQDSS standardization process requires cryptographic primitives to be free from vulnerabilities, including timing and cache side-channels. Resistance to timing leakage is therefore an essential property, and achieving this typically relies on software implementations that follow constant-time principles. Moreover, ensuring that all implementations are constant-time is crucial for fair performance comparisons, as secure implementations often incur additional overhead. Such analysis also helps identify scheme proposals that are inherently difficult to implement in constant time. Because constant-time properties can be broken during compilation, it is often necessary to analyze the compiled binary directly. Since manual binary analysis is extremely challenging, automated analysis becomes highly important. Although several tools exist to assist with such analysis, they often have usability limitations and are difficult to set up correctly. To support the developers besides the NIST committee in verifying candidates, we developed a toolchain that automates configuration, execution, and result analysis for several widely used constant-time analysis tools. We selected TIMECOP and Binsec/Rel2 to verify constant-time policy compliance at the binary level, and dudect and RTLF to detect side-channel vulnerabilities through statistical analysis of execution time behavior. We demonstrate its effectiveness and practicability by evaluating the NIST PQDSS round 1 and round 2 implementations. We reported 26 issues in total to the respective developers, and 5 of them have already been fixed. We also discuss our different findings, as well as the benefits of shortcomings of the different tools.
- Abstract(参考訳): PQDSS標準化プロセスでは、暗号プリミティブは、タイミングやキャッシュサイドチャネルを含む脆弱性から解放する必要がある。
そのため、タイミングリークに対する抵抗は重要な特性であり、これを達成するのは通常、一定時間の原則に従うソフトウェア実装に依存します。
さらに、すべての実装が一定時間であることを保証することは、適切なパフォーマンス比較に不可欠である。
このような分析は、定数時間で実装するのが本質的に困難であるスキームの提案を特定するのにも役立ちます。
コンパイル中に定数時間プロパティが壊れる可能性があるため、コンパイルされたバイナリを直接解析する必要があることが多い。
手動のバイナリ分析は非常に難しいため、自動解析は非常に重要である。
このような分析を支援するツールはいくつか存在するが、ユーザビリティの制限がしばしばあり、正しく設定することは困難である。
そこで我々は,NIST委員会以外に,広く使用されている定時分析ツールの構成,実行,結果分析を自動化するツールチェーンを開発した。
我々はTIMECOPとBinsec/Rel2を選択し、バイナリレベルでの定時ポリシーコンプライアンスを検証し、 manct と RTLF は実行時動作の統計的解析によりサイドチャネル脆弱性を検出する。
NIST PQDSSのラウンド1およびラウンド2の実装を評価することにより、その有効性と実践性を実証する。
合計26件の問題を各開発者に報告し、そのうち5件はすでに修正済みです。
また、異なるツールの欠点の利点と同様に、異なる発見についても論じます。
関連論文リスト
- Training Language Models to Generate Quality Code with Program Analysis Feedback [66.0854002147103]
大規模言語モデル(LLM)によるコード生成は、ますます本番環境で採用されているが、コード品質の保証には失敗している。
実運用品質のコードを生成するためにLLMにインセンティブを与える強化学習フレームワークであるREALを提案する。
論文 参考訳(メタデータ) (2025-05-28T17:57:47Z) - Beyond the Surface: An NLP-based Methodology to Automatically Estimate CVE Relevance for CAPEC Attack Patterns [42.63501759921809]
本稿では,自然言語処理(NLP)を利用して,共通脆弱性・暴露(CAPEC)脆弱性と共通攻撃パターン・分類(CAPEC)攻撃パターンを関連付ける手法を提案する。
実験による評価は,最先端モデルと比較して優れた性能を示した。
論文 参考訳(メタデータ) (2025-01-13T08:39:52Z) - Leveraging Slither and Interval Analysis to build a Static Analysis Tool [0.0]
本稿では,現在最先端の分析ツールで検出されていない,あるいは完全に検出されていない欠陥の発見に向けた進展について述べる。
我々は,Slither上に構築された動作ソリューションを開発し,各命令の実行時の契約状態を評価する。
論文 参考訳(メタデータ) (2024-10-31T09:28:09Z) - Is Function Similarity Over-Engineered? Building a Benchmark [37.33020176141435]
我々は、現実世界のユースケースをよりよく反映した高品質なデータセットとテストからなるバイナリ関数類似性検出のための新しいベンチマークを構築します。
我々のベンチマークでは、関数の生のバイトだけを見て、分解やその他の前処理を必要としない新しい単純なベースラインが、複数の設定で最先端のパフォーマンスを達成できることが判明した。
論文 参考訳(メタデータ) (2024-10-30T03:59:46Z) - Easing Maintenance of Academic Static Analyzers [0.0]
Mopsaは、音を出すことを目的とした静的分析プラットフォームである。
この記事では、2017年以来のMopsaのメンテナンスを簡素化するために、私たちが作り出したツールとテクニックについて説明する。
論文 参考訳(メタデータ) (2024-07-17T11:29:21Z) - Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Probabilistic Safe WCET Estimation for Weakly Hard Real-Time Systems at
Design Stages [2.2627733482506676]
最悪の実行時間(WCET)を推定することは、スケジューリング可能性分析の重要な入力である。
提案手法は,専門家が当初推定した範囲を考慮し,制限された安全なWCETサブレンジを見つけることを目的としている。
衛星領域の産業システムやいくつかの現実的な合成システムに適用することで、我々のアプローチを評価する。
論文 参考訳(メタデータ) (2023-02-20T20:25:25Z) - A general sample complexity analysis of vanilla policy gradient [101.16957584135767]
政策勾配(PG)は、最も一般的な強化学習(RL)問題の1つである。
PG軌道の「バニラ」理論的理解は、RL問題を解く最も一般的な方法の1つである。
論文 参考訳(メタデータ) (2021-07-23T19:38:17Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。