論文の概要: Application-Specific Power Side-Channel Attacks and Countermeasures: A Survey
- arxiv url: http://arxiv.org/abs/2512.23785v1
- Date: Mon, 29 Dec 2025 17:13:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-01 23:27:28.167285
- Title: Application-Specific Power Side-Channel Attacks and Countermeasures: A Survey
- Title(参考訳): アプリケーション固有のサイドチャネル攻撃と対策:サーベイ
- Authors: Sahan Sanjaya, Aruna Jayasena, Prabhat Mishra,
- Abstract要約: サイドチャネル攻撃は、消費電力、電磁エマネーション、熱散逸、音響、時間などの異なるサイドチャネルシグネチャを分析して、システムから秘密情報を抽出しようとする。
電力ベースのサイドチャネル攻撃はサイバーセキュリティにおいて最も顕著なサイドチャネル攻撃の1つである。
- 参考スコア(独自算出の注目度): 4.92575823723555
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks try to extract secret information from a system by analyzing different side-channel signatures, such as power consumption, electromagnetic emanation, thermal dissipation, acoustics, time, etc. Power-based side-channel attack is one of the most prominent side-channel attacks in cybersecurity, which rely on data-dependent power variations in a system to extract sensitive information. While there are related surveys, they primarily focus on power side-channel attacks on cryptographic implementations. In recent years, power-side channel attacks have been explored in diverse application domains, including key extraction from cryptographic implementations, reverse engineering of machine learning models, user behavior data exploitation, and instruction-level disassembly. In this paper, we provide a comprehensive survey of power side-channel attacks and their countermeasures in different application domains. Specifically, this survey aims to classify recent power side-channel attacks and provide a comprehensive comparison based on application-specific considerations.
- Abstract(参考訳): サイドチャネル攻撃は、消費電力、電磁エマネーション、熱散逸、音響、時間などの異なるサイドチャネルシグネチャを分析して、システムから秘密情報を抽出しようとする。
電力ベースのサイドチャネル攻撃はサイバーセキュリティにおいて最も顕著なサイドチャネル攻撃の1つである。
関連する調査はあるが、主に暗号実装に対するパワーサイドチャネル攻撃に焦点を当てている。
近年,暗号実装からの鍵抽出,マシンラーニングモデルのリバースエンジニアリング,ユーザ行動データエクスプロイト,命令レベルの分解など,さまざまなアプリケーション領域でパワーサイドチャネル攻撃が検討されている。
本稿では,異なるアプリケーション領域における電力側チャネル攻撃とその対策に関する包括的調査を行う。
具体的には、最近のパワーサイドチャネル攻撃を分類し、アプリケーション固有の考察に基づいて包括的な比較を行うことを目的としている。
関連論文リスト
- Backing the Wrong Horse: How Bit-Level Netlist Augmentation can Counter Power Side Channel Attacks [0.45880283710344066]
処理データに対する消費電力の依存はCMOS回路の脆弱性として知られている。
電力ベースのサイドチャネル攻撃は、暗号アルゴリズムの実装から秘密鍵などの機密情報を抽出することができる。
論文 参考訳(メタデータ) (2025-10-06T09:45:00Z) - Power side-channel leakage localization through adversarial training of deep neural networks [10.840434597980723]
監視されたディープラーニングは、暗号実装に対するパワーサイドチャネル攻撃を実行する効果的なツールとして登場した。
本稿では,暗号鍵の漏洩の原因となるパワートレースのタイムステップを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-10-29T18:04:41Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - A Survey of Side-Channel Attacks in Context of Cache -- Taxonomies, Analysis and Mitigation [0.12289361708127873]
キャッシュサイドチャネル攻撃は、過去10年でキャッシュメモリサイズが大幅に増加したため、先導している。
本稿では,キャッシュサイドチャネルアタックの詳細な研究と,サイドチャネルアタックの文脈におけるマイクロアーキテクチャの比較を行う。
論文 参考訳(メタデータ) (2023-12-18T10:46:23Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Leaky Nets: Recovering Embedded Neural Network Models and Inputs through
Simple Power and Timing Side-Channels -- Attacks and Defenses [4.014351341279427]
ニューラルネットワーク実装のサイドチャネル脆弱性について,パラメータを復元して検討する。
我々は、異なる精度のネットワーク上で人気のあるマイクロコントローラプラットフォームに対する攻撃を実証する。
タイミングに基づく攻撃に対する対策を実施し、そのオーバーヘッドを分析する。
論文 参考訳(メタデータ) (2021-03-26T21:28:13Z) - WaveTransform: Crafting Adversarial Examples via Input Decomposition [69.01794414018603]
本稿では,低周波サブバンドと高周波サブバンドに対応する逆雑音を生成するWaveTransformを紹介する。
実験により,提案攻撃は防衛アルゴリズムに対して有効であり,CNN間での転送も可能であることが示された。
論文 参考訳(メタデータ) (2020-10-29T17:16:59Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。