論文の概要: A Fault Analysis on SNOVA
- arxiv url: http://arxiv.org/abs/2509.12879v1
- Date: Tue, 16 Sep 2025 09:29:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-17 17:50:53.005129
- Title: A Fault Analysis on SNOVA
- Title(参考訳): SNOVAの断層解析
- Authors: Gustavo Banegas, Ricardo Villanueva-Polanco,
- Abstract要約: SNOVAは、その効率性とコンパクトな鍵サイズで知られる量子後暗号署名スキームである。
本稿では,SNOVAの総合的な故障解析を行い,シグネチャ生成時の永久断層と過渡断層の両方に着目した。
我々は,SNOVAの構造を利用したいくつかの欠陥注入手法を導入し,部分秘密鍵や完全秘密鍵を限定的な欠陥署名で復元する。
- 参考スコア(独自算出の注目度): 0.21485350418225244
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: SNOVA is a post-quantum cryptographic signature scheme known for its efficiency and compact key sizes, making it a second-round candidate in the NIST post-quantum cryptography standardization process. This paper presents a comprehensive fault analysis of SNOVA, focusing on both permanent and transient faults during signature generation. We introduce several fault injection strategies that exploit SNOVA's structure to recover partial or complete secret keys with limited faulty signatures. Our analysis reveals that as few as 22 to 68 faulty signatures, depending on the security level, can suffice for key recovery. We propose a novel fault-assisted reconciliation attack, demonstrating its effectiveness in extracting the secret key space via solving a quadratic polynomial system. Simulations show transient faults in key signature generation steps can significantly compromise SNOVA's security. To address these vulnerabilities, we propose a lightweight countermeasure to reduce the success of fault attacks without adding significant overhead. Our results highlight the importance of fault-resistant mechanisms in post-quantum cryptographic schemes like SNOVA to ensure robustness.
- Abstract(参考訳): SNOVAは、その効率性とコンパクトな鍵サイズで知られるポスト量子暗号署名スキームであり、NISTのポスト量子暗号標準化プロセスにおける第2ラウンド候補である。
本稿では,SNOVAの総合的な故障解析を行い,シグネチャ生成時の永久断層と過渡断層の両方に着目した。
我々は,SNOVAの構造を利用したいくつかの欠陥注入手法を導入し,部分秘密鍵や完全秘密鍵を限定的な欠陥署名で復元する。
我々の分析によると、セキュリティレベルに応じて22から68の欠陥シグネチャがキーリカバリに十分であることがわかった。
本稿では,2次多項式系を解くことによって秘密鍵空間を抽出する手法の有効性を示す。
シミュレーションにより、キーシグネチャ生成ステップにおける過渡的障害は、SNOVAのセキュリティを著しく損なう可能性があることが示された。
これらの脆弱性に対処するため,重大オーバーヘッドを伴わずに,障害発生率を抑えるための軽量な対策を提案する。
本研究は,SNOVAのような量子後暗号方式におけるフォールトトレラント機構の重要性を強調し,ロバスト性を確保することを目的とした。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - T2VShield: Model-Agnostic Jailbreak Defense for Text-to-Video Models [88.63040835652902]
テキストからビデオモデルへの攻撃はジェイルブレイク攻撃に弱いため、特別な方法で安全メカニズムをバイパスし、有害または安全でないコンテンツの生成につながる。
我々は、ジェイルブレイクの脅威からテキストからビデオモデルを守るために設計された包括的でモデルに依存しない防衛フレームワークであるT2VShieldを提案する。
本手法は,既存の防御の限界を特定するために,入力,モデル,出力の段階を体系的に解析する。
論文 参考訳(メタデータ) (2025-04-22T01:18:42Z) - Distributed Log-driven Anomaly Detection System based on Evolving Decision Making [4.183506125389502]
CEDLogは、Apache AirflowとDaskを統合することで、スケーラブルな処理のために分散コンピューティングを実装するフレームワークである。
CEDLogでは、イベントログに存在する重要な特徴を用いて、多層パーセプトロン(MLP)とグラフ畳み込みネットワーク(GCN)の合成によって異常を検出する。
論文 参考訳(メタデータ) (2025-04-03T06:50:30Z) - ZKFault: Fault attack analysis on zero-knowledge based post-quantum digital signature schemes [0.32248805768155825]
LESS と CROSS のシークレットキー全体を,単一フォールトで復元できることが示されています。
本稿では、まずLESSシグネチャスキーマを分析し、攻撃を考案する。さらに、この攻撃がCROSSシグネチャスキームにどのように拡張できるかを示した。
論文 参考訳(メタデータ) (2024-09-11T09:54:45Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Efficient Algorithm Level Error Detection for Number-Theoretic Transform Assessed on FPGAs [2.156170153103442]
本稿ではNTT乗算におけるアルゴリズムレベルの故障検出手法を提案する。
本研究は, 故障モデルのシミュレーションにより評価し, 結果が正確に反映されていることを確認した。
従来のハードウェア実装と比較して、9%の領域増加と13%のレイテンシ増加で、同等のスループットを実現しています。
論文 参考訳(メタデータ) (2024-03-02T14:05:56Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - VDOO: A Short, Fast, Post-Quantum Multivariate Digital Signature Scheme [0.8643517734716606]
多変量方程式の解法に基づく量子後デジタルシグネチャアルゴリズムを提案する。
我々は、慎重に選択されたパラメータが、既存のすべての最先端攻撃に抵抗できることを示します。
これは、同様のセキュリティを持つ全ての既知の量子後シグネチャスキームの中で最小のシグネチャサイズである。
論文 参考訳(メタデータ) (2023-12-15T04:58:10Z) - Security of high-speed quantum key distribution with imperfect sources [1.2815904071470707]
不完全なエンコーダは、変調欠陥、サイドチャネル、パルス間相関を通じて量子鍵分布(QKD)システムのセキュリティを侵害する。
本稿では、一般的な符号化不完全性を組み込んだコヒーレント攻撃に対する有限鍵セキュリティ証明手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T07:02:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。