論文の概要: Scalable IP Mimicry: End-to-End Deceptive IP Blending to Overcome Rectification and Scale Limitations of IP Camouflage
- arxiv url: http://arxiv.org/abs/2512.12061v1
- Date: Fri, 12 Dec 2025 22:04:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-16 17:54:56.088826
- Title: Scalable IP Mimicry: End-to-End Deceptive IP Blending to Overcome Rectification and Scale Limitations of IP Camouflage
- Title(参考訳): スケーラブルなIPミミリー:IPカモフラージュの修正とスケール制限を克服するために、エンド・ツー・エンドの知覚的なIPブレンド
- Authors: Junling Fan, George Rushevich, Giorgio Rusconi, Mengdi Zhu, Reiner Dizon-Paradis, Domenic Forte,
- Abstract要約: IP盗難による年間損失は2500億ドルから600億ドルと推定されている。
多くの半導体設計はリバースエンジニアリング(RE)に弱いままである。
IPカモフラージュ(IP Camouflage)は、従来のカモフラージュの論理ゲートを「模倣詐欺」によって隠蔽する突破口である
- 参考スコア(独自算出の注目度): 2.42908752270213
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Semiconductor intellectual property (IP) theft incurs estimated annual losses ranging from $225 billion to $600 billion. Despite initiatives like the CHIPS Act, many semiconductor designs remain vulnerable to reverse engineering (RE). IP Camouflage is a recent breakthrough that expands beyond the logic gate hiding of traditional camouflage through "mimetic deception," where an entire module masquerades as a different IP. However, it faces key limitations: requires a high-overhead post-generation rectification step, is not easily scalable, and uses an AIG logic representation that is mismatched with standard RE analysis flows. This paper addresses these shortcommings by introducing two novel, end-to-end models. We propose a Graph-Matching algorithm to solve the representation problem and a DNAS-based NAND Array model to achieve scalability. To facilitate this, we also introduce a mimicry-aware partitioning method, enabling a divide-and-conquer approach for large-scale designs. Our results demonstrate that these models are resilient to SAT and GNN-RE attacks, providing efficient and scalable paths for end-to-end deceptive IP design.
- Abstract(参考訳): 半導体知的財産権(IP)は、年間損失額が2500億ドルから600億ドルと推定されている。
CHIPS法のようなイニシアチブにもかかわらず、多くの半導体設計はリバースエンジニアリング(RE)に弱いままである。
IP カモフラージュ(英: IP Camouflage)は、従来のカモフラージュを隠蔽するロジックゲートを超えて、モジュール全体が異なるIPとしてマスクレートする「ミスティック詐欺(mimetic deception)」によって拡張された最近のブレークスルーである。
しかし、それは重要な制限に直面している: ハイオーバヘッドのポストジェネレーションの修正ステップが必要であり、スケーラビリティは容易ではなく、標準のRE分析フローとミスマッチしたAIGロジック表現を使用する。
本稿では,2つの新しいエンド・ツー・エンド・エンド・モデルを導入することで,これらのショートコミングに対処する。
本稿では,表現問題を解決するグラフマッチングアルゴリズムと,拡張性を実現するためのDNASベースのNAND配列モデルを提案する。
これを容易にするために,大規模設計における分割・分散アプローチを可能にする,模倣・認識分割手法も導入する。
その結果,これらのモデルがSATやGNN-RE攻撃に耐性があることが示され,エンド・ツー・エンドのIP設計のための効率的かつスケーラブルなパスが提供される。
関連論文リスト
- Automated discovery of finite volume schemes using Graph Neural Networks [2.867517731896504]
グラフニューラルネットワーク(GNN)は,従来の役割を超えた目的を果たすことができる。
2ノードグラフのみからなるデータセット上で訓練されたGNNが1次有限体積スキームを外挿可能であることを示す。
シンボリック回帰を用いて、ネットワークは標準一階FVスキームの正確な解析的定式化を効果的に再検討することを示す。
論文 参考訳(メタデータ) (2025-08-26T14:08:46Z) - IDEA: An Inverse Domain Expert Adaptation Based Active DNN IP Protection Method [8.717704777664604]
ディープニューラルネットワーク(DNN)モデルの非合法的な複製、配布、導出は、経済的損失、評判のダメージ、さらにはプライバシー侵害にも影響を及ぼす可能性がある。
提案するIDEAは、アクティブな認証とソーストレーサビリティを備えた、逆ドメインエキスパート適応に基づくプロアクティブDNNIP保護手法である。
5つのデータセットと4つのDNNモデル上でIDEAを広範囲に評価し、認証制御、原因追跡成功率、各種攻撃に対する効果を実証した。
論文 参考訳(メタデータ) (2024-09-29T09:34:33Z) - Older and Wiser: The Marriage of Device Aging and Intellectual Property Protection of Deep Neural Networks [10.686965180113118]
深層ニューラルネットワーク(DNN)は、高いトレーニングコストとプライバシー上の懸念から秘密にされることが多い。
本稿では,DNN知的財産権(IP)保護のためのハードウェア・ソフトウェア共同設計手法を提案する。
ハードウェア面では、承認されたチップを生成するためにランダムな老化を用いる。
ソフトウェア面では、未学習のDNNが認証チップ上で元の精度を維持することができる新しいDOFTを提案する。
論文 参考訳(メタデータ) (2024-06-21T04:49:17Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Expressive Losses for Verified Robustness via Convex Combinations [67.54357965665676]
本研究では, 過近似係数と異なる表現的損失に対する性能分布の関係について検討した。
表現性が不可欠である一方で、最悪の場合の損失のより良い近似は、必ずしも優れた堅牢性-正確性トレードオフに結びついていないことを示す。
論文 参考訳(メタデータ) (2023-05-23T12:20:29Z) - Iterative Soft Shrinkage Learning for Efficient Image Super-Resolution [91.3781512926942]
画像超解像(SR)は、CNNからトランスフォーマーアーキテクチャへの広範なニューラルネットワーク設計を目撃している。
本研究は,市販のネットワーク設計を生かし,基礎となる計算オーバーヘッドを低減するため,超高解像度イテレーションにおけるネットワークプルーニングの可能性について検討する。
本研究では, ランダムネットワークのスパース構造を最適化し, 重要でない重みを小さめに微調整することにより, 反復型軟収縮率(ISS-P)法を提案する。
論文 参考訳(メタデータ) (2023-03-16T21:06:13Z) - GNN4IP: Graph Neural Network for Hardware Intellectual Property Piracy
Detection [4.575465912399431]
ICサプライチェーンのグローバル化は、IPプロバイダを盗み、IPの再配布を違法にする。
本稿では,回路間の類似性を評価し,IP海賊行為を検出する新しい手法であるGNN4IPを提案する。
GNN4IPは、我々のデータセットで96%の精度でIP海賊行為を検出し、元のIPを100%の精度で難解なバージョンで認識する。
論文 参考訳(メタデータ) (2021-07-19T20:13:16Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Patch-wise++ Perturbation for Adversarial Targeted Attacks [132.58673733817838]
トランスファビリティの高い対比例の作成を目的としたパッチワイズ反復法(PIM)を提案する。
具体的には、各イテレーションのステップサイズに増幅係数を導入し、$epsilon$-constraintをオーバーフローする1ピクセルの全体的な勾配が、その周辺領域に適切に割り当てられる。
現在の攻撃方法と比較して、防御モデルでは35.9%、通常訓練されたモデルでは32.7%、成功率を大幅に向上させた。
論文 参考訳(メタデータ) (2020-12-31T08:40:42Z) - Passport-aware Normalization for Deep Model Protection [122.61289882357022]
深層学習モデルのためのパスポート対応正規化定式化を提案する。
IP保護のために別のパスポート対応ブランチを追加する必要がある。
微調整やモデル圧縮といった一般的な攻撃技術だけでなく、あいまいな攻撃にも堅牢であることが示されている。
論文 参考訳(メタデータ) (2020-10-29T17:57:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。