論文の概要: Trojan-Resilient NTT: Protecting Against Control Flow and Timing Faults on Reconfigurable Platforms
- arxiv url: http://arxiv.org/abs/2601.22804v1
- Date: Fri, 30 Jan 2026 10:33:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:15.384821
- Title: Trojan-Resilient NTT: Protecting Against Control Flow and Timing Faults on Reconfigurable Platforms
- Title(参考訳): トロイジャン・レジリエントNTT:再構成可能なプラットフォーム上での制御フローとタイミング障害に対する防御
- Authors: Rourab Paul, Krishnendu Guha, Amlan Chakrabarti,
- Abstract要約: Number Theoretic Transform (NTT) は格子ベースのポスト量子暗号 (PQC) アルゴリズムで使われる乗算において最も重要な要素である。
ハードウェアの形でのサイドチャネル攻撃(SCA)とハードウェア脆弱性は、制御信号を変更して回路の制御フローを妨害する可能性がある。
本研究では,従来の遅延,制御フローの破壊,およびSASCAを検出可能なセキュアNTTアーキテクチャを提案する。
- 参考スコア(独自算出の注目度): 2.5909615773091526
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Number Theoretic Transform (NTT) is the most essential component for polynomial multiplications used in lattice-based Post-Quantum Cryptography (PQC) algorithms such as Kyber, Dilithium, NTRU etc. However, side-channel attacks (SCA) and hardware vulnerabilities in the form of hardware Trojans may alter control signals to disrupt the circuit's control flow and introduce unconventional delays in the critical hardware of PQC. Hardware Trojans, especially on control signals, are more low cost and impactful than data signals because a single corrupted control signal can disrupt or bypass entire computation sequences, whereas data faults usually cause only localized errors. On the other hand, adversaries can perform Soft Analytical Side Channel Attacks (SASCA) on the design using the inserted hardware Trojan. In this paper, we present a secure NTT architecture capable of detecting unconventional delays, control-flow disruptions, and SASCA, while providing an adaptive fault-correction methodology for their mitigation. Extensive simulations and implementations of our Secure NTT on Artix-7 FPGA with different Kyber variants show that our fault detection and correction modules can efficiently detect and correct faults whether caused unintentionally or intentionally by hardware Trojans with a high success rate, while introducing only modest area and time overheads.
- Abstract(参考訳): Number Theoretic Transform (NTT) は、格子ベースのポスト量子暗号(PQC)アルゴリズム(Kyber, Dilithium, NTRUなど)で使われる多項式乗法において最も重要なコンポーネントである。
しかし、ハードウェアの形でのサイドチャネル攻撃(SCA)とハードウェア脆弱性は、制御信号を変更して回路の制御フローを妨害し、PQCの重要なハードウェアに非従来的な遅延をもたらす可能性がある。
ハードウェアトロイの木馬は、特に制御信号において、単一の破損した制御信号が計算シーケンス全体を破壊またはバイパスするので、データ信号よりも低コストで影響を受けやすい。
一方、ソフト・アナライザ・サイド・チャンネル・アタック(SASCA)は、挿入されたハードウェアであるトロイジャンを用いて設計を行うことができる。
本稿では,非従来的遅延,制御フローの破壊,SASCAを検出できるセキュアNTTアーキテクチャを提案する。
Kyber バリアントの異なる Artix-7 FPGA 上でのセキュアNTT の大規模なシミュレーションと実装により,ハードウェアトロイの木馬による意図的・意図的な故障の検出と修正を効率よく行うことができた。
関連論文リスト
- Dual-Domain Deep Learning-Assisted NOMA-CSK Systems for Secure and Efficient Vehicular Communications [36.359307639974524]
本稿では、車両通信のための深層学習支援パワードメイン非直交多重アクセスカオスシフトキーリング(DL-NOMA-CSK)システムを提案する。
ディープニューラルネットワーク(DNN)ベースの復調器は、オフライントレーニング中に固有のカオス信号特性を学ぶように設計されている。
提案システムは、スペクトル効率(SE)、エネルギー効率(EE)、ビット誤り率(BER)、セキュリティ、ロバスト性の観点から優れた性能を実現する。
論文 参考訳(メタデータ) (2025-10-23T13:41:00Z) - ConQuER: Modular Architectures for Control and Bias Mitigation in IQP Quantum Generative Models [40.972673943861075]
瞬時量子(IQP)回路に基づく量子生成モデルは、複素分布の学習において非常に有望である。
現在の実装は、生成した出力に対する制御性の欠如と、期待される特定のパターンに対する深刻な生成バイアスに悩まされている。
モジュール回路アーキテクチャによる両課題に対処する制御可能な量子生成フレームワーク ConQuER を提案する。
論文 参考訳(メタデータ) (2025-09-26T16:32:41Z) - Lightweight Fault Detection Architecture for NTT on FPGA [0.8793721044482612]
ポスト量子暗号(PQC)アルゴリズムは数学的に安全であり、量子攻撃に耐性がある。
天然の欠陥や意図的な障害注入のために、ハードウェア実装の機密情報を漏洩することができる。
本研究は,軽量で効率的な再計算に基づく故障検出モジュールを提案する。
論文 参考訳(メタデータ) (2025-08-05T04:23:50Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Unified Error Correction Code Transformer with Low Complexity [41.04310848437611]
従来のデコーダは各コードに専用のハードウェアを必要とするため、高いハードウェアコストがかかる。
本稿では,1つのフレームワーク内で複数の線形ブロックコードを処理するトランスフォーマーベースのデコーダを提案する。
論文 参考訳(メタデータ) (2024-10-04T12:30:42Z) - SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - Check-Agnosia based Post-Processor for Message-Passing Decoding of Quantum LDPC Codes [3.4602940992970908]
ハードウェアフレンドリーな方向性を持つ新しい後処理アルゴリズムを導入し、最先端技術と競合する誤り訂正性能を提供する。
FPGA基板上では,1マイクロ秒に近いレイテンシ値が得られることを示すとともに,ASIC実装においてより低いレイテンシ値が得られることを示す。
論文 参考訳(メタデータ) (2023-10-23T14:51:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。