論文の概要: Extended Abstract: Synthesizable Low-overhead Circuit-level Countermeasures and Pro-Active Detection Techniques for Power and EM SCA
- arxiv url: http://arxiv.org/abs/2512.00635v1
- Date: Sat, 29 Nov 2025 21:12:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-02 19:46:34.337105
- Title: Extended Abstract: Synthesizable Low-overhead Circuit-level Countermeasures and Pro-Active Detection Techniques for Power and EM SCA
- Title(参考訳): 拡張抽象化:パワーおよびEMSCAのための合成可能な低オーバヘッド回路レベル対策とプロアクティブ検出技術
- Authors: Archisman Ghosh,
- Abstract要約: この論文は、低オーバーヘッドの汎用回路レベルと、電力とEM SCAに対する合成可能な対策に焦点を当てている。
既存の対策(提案を含む)は、依然として比較的高いオーバーヘッドを持ち、エネルギー制約のIoTデバイスでの使用を妨げている。
第1回シリコン認証セイバーを導入することで標準化に貢献する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The gamut of todays internet-connected embedded devices has led to increased concerns regarding the security and confidentiality of data. Most internet-connected embedded devices employ mathematically secure cryptographic algorithms to address security vulnerabilities. Despite such mathematical guarantees, as these algorithms are often implemented in silicon, they leak critical information in terms of power consumption, electromagnetic (EM) radiation, timing, cache hits and misses, photonic emission and so on, leading to side-channel analysis (SCA) attacks. This thesis focuses on low overhead generic circuit-level yet synthesizable countermeasures against power and EM SCA. Existing countermeasures (including proposed) still have relatively high overhead which bars them from being used in energy-constraint IoT devices. We propose a zero-overhead integrated inductive sensor which is able to detect i)EM SCA ii) Clock glitch-based Fault Injection Attack (FIA), and iii) Voltage-glitch based Fault Injection Attack by using a simple ML algorithm. Advent of quantum computer research will open new possibilities for theoretical attacks against existing cryptographic protocols. National Institute of Standard & Technology (NIST) has standardized post-quantum cryptographic algorithms to secure crypto-systems against quantum adversary. I contribute to the standardization procedure by introducing the first silicon-verified Saber (a NIST finalist modulo Learning with Rounding scheme) which consumes lowest energy and area till date amongst all the candidates.
- Abstract(参考訳): 今日のインターネットに接続された組み込みデバイスは、データのセキュリティと機密性に関する懸念が高まっている。
インターネットに接続されたほとんどの組み込みデバイスは、セキュリティ脆弱性に対処するために数学的にセキュアな暗号アルゴリズムを使用している。
このような数学的保証にもかかわらず、これらのアルゴリズムはシリコンでしばしば実装されるため、電力消費、電磁波(EM)放射、タイミング、キャッシュヒットとミス、フォトニックエミッションなどの重要な情報をリークし、サイドチャネル解析(SCA)攻撃に繋がる。
この論文は、低オーバーヘッドの汎用回路レベルと、電力とEM SCAに対する合成可能な対策に焦点を当てている。
既存の対策(提案を含む)は、依然として比較的高いオーバーヘッドを持ち、エネルギー制約のIoTデバイスでの使用を妨げている。
検出可能なゼロオーバーヘッド統合誘導センサを提案する。
一)EMSCA
二 ロックグリッチに基づく障害注入攻撃(FIA)及び
三 簡易MLアルゴリズムによる電圧グリッチに基づく故障注入攻撃
量子コンピュータ研究の進歩は、既存の暗号プロトコルに対する理論的攻撃の新たな可能性を開くだろう。
National Institute of Standard & Technology (NIST)は、量子敵に対する暗号システムを保護するために、量子後暗号アルゴリズムを標準化した。
NISTファイナリスト・モジュロ・ラーニング・ア・ラウンドリング・スキーム(NISTファイナリスト・モジュロ・ラーニング・ア・ラウンドリング・スキーム)を導入した最初のシリコン認証サーバーは,すべての候補のうち,最低エネルギーと面積を消費するものである。
関連論文リスト
- Red Teaming Quantum-Resistant Cryptographic Standards: A Penetration Testing Framework Integrating AI and Quantum Security [1.0152838128195467]
本研究では,量子暗号プロトコルの脆弱性を評価するための構造化アプローチを提案する。
BB84量子鍵分布法とNational Institute of Standards and Technology (NIST)が承認した量子耐性アルゴリズムに焦点を当てている。
AI駆動のレッドチーム、自動テスト、リアルタイム異常検出を統合することで、量子ネットワークにおけるセキュリティリスクを評価し緩和するフレームワークを開発する。
論文 参考訳(メタデータ) (2025-09-26T10:36:59Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - Encrypted-state quantum compilation scheme based on quantum circuit obfuscation for quantum cloud platforms [3.2716496782041555]
量子回路難読化(ECQCO)に基づく暗号状態量子コンパイル方式を提案する。
量子ホモモルフィック暗号を適用して出力状態を隠蔽し、量子不識別性難読化に基づく構造難読化機構をインスタンス化する。
ECQCOは0.7までの総変分距離(TVD)と0.88の正規化グラフ編集距離(GED)を達成し、コンパイルステージセキュリティを向上する。
論文 参考訳(メタデータ) (2025-07-23T15:23:18Z) - Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices [1.571445233233759]
本稿では、リソース制約のあるデバイスにポスト量子暗号(PQC)アルゴリズムをデプロイする可能性について検討する。
Raspberry Piデバイスで構築された軽量IoTプラットフォーム上に,3つのPQCアルゴリズム – BIKE,CRYSTALS-Kyber,HQC – を実装しています。
論文 参考訳(メタデータ) (2025-07-11T05:03:19Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Quantum-Safe integration of TLS in SDN networks [0.0]
量子セーフ暗号への移行は、今後10年で重要になる。
我々は、古典的、量子的、ポスト量子暗号をハイブリッド化する基盤としてTransport Layer Securityを選択しました。
このアプローチのパフォーマンスは、デプロイされた運用インフラストラクチャを使用して実証されている。
論文 参考訳(メタデータ) (2025-02-24T14:35:56Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Detection of Energy Consumption Cyber Attacks on Smart Devices [1.515687944002438]
本稿では,受信パケットを解析することにより,スマートホームデバイスに対するエネルギー消費攻撃を検出するための軽量な手法を提案する。
リソースの制約を考慮し、攻撃を検出すると管理者に即座に警告する。
論文 参考訳(メタデータ) (2024-04-30T10:29:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。