論文の概要: Trojan-Resilient NTT: Protecting Against Control Flow and Timing Faults on Reconfigurable Platforms
- arxiv url: http://arxiv.org/abs/2601.22804v1
- Date: Fri, 30 Jan 2026 10:33:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:15.384821
- Title: Trojan-Resilient NTT: Protecting Against Control Flow and Timing Faults on Reconfigurable Platforms
- Title(参考訳): トロイジャン・レジリエントNTT:再構成可能なプラットフォーム上での制御フローとタイミング障害に対する防御
- Authors: Rourab Paul, Krishnendu Guha, Amlan Chakrabarti,
- Abstract要約: Number Theoretic Transform (NTT) は格子ベースのポスト量子暗号 (PQC) アルゴリズムで使われる乗算において最も重要な要素である。
ハードウェアの形でのサイドチャネル攻撃(SCA)とハードウェア脆弱性は、制御信号を変更して回路の制御フローを妨害する可能性がある。
本研究では,従来の遅延,制御フローの破壊,およびSASCAを検出可能なセキュアNTTアーキテクチャを提案する。
- 参考スコア(独自算出の注目度): 2.5909615773091526
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Number Theoretic Transform (NTT) is the most essential component for polynomial multiplications used in lattice-based Post-Quantum Cryptography (PQC) algorithms such as Kyber, Dilithium, NTRU etc. However, side-channel attacks (SCA) and hardware vulnerabilities in the form of hardware Trojans may alter control signals to disrupt the circuit's control flow and introduce unconventional delays in the critical hardware of PQC. Hardware Trojans, especially on control signals, are more low cost and impactful than data signals because a single corrupted control signal can disrupt or bypass entire computation sequences, whereas data faults usually cause only localized errors. On the other hand, adversaries can perform Soft Analytical Side Channel Attacks (SASCA) on the design using the inserted hardware Trojan. In this paper, we present a secure NTT architecture capable of detecting unconventional delays, control-flow disruptions, and SASCA, while providing an adaptive fault-correction methodology for their mitigation. Extensive simulations and implementations of our Secure NTT on Artix-7 FPGA with different Kyber variants show that our fault detection and correction modules can efficiently detect and correct faults whether caused unintentionally or intentionally by hardware Trojans with a high success rate, while introducing only modest area and time overheads.
- Abstract(参考訳): Number Theoretic Transform (NTT) は、格子ベースのポスト量子暗号(PQC)アルゴリズム(Kyber, Dilithium, NTRUなど)で使われる多項式乗法において最も重要なコンポーネントである。
しかし、ハードウェアの形でのサイドチャネル攻撃(SCA)とハードウェア脆弱性は、制御信号を変更して回路の制御フローを妨害し、PQCの重要なハードウェアに非従来的な遅延をもたらす可能性がある。
ハードウェアトロイの木馬は、特に制御信号において、単一の破損した制御信号が計算シーケンス全体を破壊またはバイパスするので、データ信号よりも低コストで影響を受けやすい。
一方、ソフト・アナライザ・サイド・チャンネル・アタック(SASCA)は、挿入されたハードウェアであるトロイジャンを用いて設計を行うことができる。
本稿では,非従来的遅延,制御フローの破壊,SASCAを検出できるセキュアNTTアーキテクチャを提案する。
Kyber バリアントの異なる Artix-7 FPGA 上でのセキュアNTT の大規模なシミュレーションと実装により,ハードウェアトロイの木馬による意図的・意図的な故障の検出と修正を効率よく行うことができた。
関連論文リスト
- Boosting Device Utilization in Control Flow Auditing [47.36491265793223]
制御フロー(CFAud)とは、遠隔検証器(Vrf)が証明器(Prv)MCUに取られた制御フローパスに関する証拠を、Prvソフトウェアが侵害された場合でも受信する機構である。
現在のCFAudでは、Prvのroot-of-anchored root-of-RoTが、Vrfにフローエビデンスを確実に配信するために実行を保ちます。
CARAMELは、制御フローエビデンスをVrfに送信しながらPrvを再開できるハードウェアRoTの共同設計である。
論文 参考訳(メタデータ) (2026-03-02T18:26:17Z) - Generalizing GNNs with Tokenized Mixture of Experts [75.8310720413187]
安定性の向上には,変化に敏感な特徴への依存を低減し,既約最悪の一般化フロアを残す必要があることを示す。
本研究では,STEM-GNNを提案する。STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN,STEM-GNN。
9つのノード、リンク、グラフのベンチマークで、STEM-GNNはより強力な3方向バランスを実現し、クリアグラフ上での競争力を維持しながら、次数/ホモフィリーシフトや特徴/エッジの破損に対する堅牢性を改善している。
論文 参考訳(メタデータ) (2026-02-09T22:48:30Z) - Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - Dual-Domain Deep Learning-Assisted NOMA-CSK Systems for Secure and Efficient Vehicular Communications [36.359307639974524]
本稿では、車両通信のための深層学習支援パワードメイン非直交多重アクセスカオスシフトキーリング(DL-NOMA-CSK)システムを提案する。
ディープニューラルネットワーク(DNN)ベースの復調器は、オフライントレーニング中に固有のカオス信号特性を学ぶように設計されている。
提案システムは、スペクトル効率(SE)、エネルギー効率(EE)、ビット誤り率(BER)、セキュリティ、ロバスト性の観点から優れた性能を実現する。
論文 参考訳(メタデータ) (2025-10-23T13:41:00Z) - ConQuER: Modular Architectures for Control and Bias Mitigation in IQP Quantum Generative Models [40.972673943861075]
瞬時量子(IQP)回路に基づく量子生成モデルは、複素分布の学習において非常に有望である。
現在の実装は、生成した出力に対する制御性の欠如と、期待される特定のパターンに対する深刻な生成バイアスに悩まされている。
モジュール回路アーキテクチャによる両課題に対処する制御可能な量子生成フレームワーク ConQuER を提案する。
論文 参考訳(メタデータ) (2025-09-26T16:32:41Z) - Lightweight Fault Detection Architecture for NTT on FPGA [0.8793721044482612]
ポスト量子暗号(PQC)アルゴリズムは数学的に安全であり、量子攻撃に耐性がある。
天然の欠陥や意図的な障害注入のために、ハードウェア実装の機密情報を漏洩することができる。
本研究は,軽量で効率的な再計算に基づく故障検出モジュールを提案する。
論文 参考訳(メタデータ) (2025-08-05T04:23:50Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [3.6158033114580674]
フォールトインジェクション攻撃は組み込みシステムに重大なセキュリティ脅威をもたらす。
物理的欠陥がシステムレベルの行動にどのように伝播するかの早期発見と理解は、サイバーインフラ構造を保護するために不可欠である。
この研究は、プレシリコン分析とポストシリコンバリデーションを組み合わせたフレームワークであるCRAFTを導入し、障害インジェクションの脆弱性を体系的に発見し分析する。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - SALTY: Explainable Artificial Intelligence Guided Structural Analysis for Hardware Trojan Detection [5.170634751744272]
ハードウェアトロイの木馬は、信頼できないサプライチェーンによって挿入されるデジタルデザインの悪質な修正である。
我々のフレームワーク(SALTY)は、新しいグラフニューラルネットワークアーキテクチャを用いて懸念を緩和する。
論文 参考訳(メタデータ) (2025-02-19T21:40:00Z) - Unified Error Correction Code Transformer with Low Complexity [41.04310848437611]
従来のデコーダは各コードに専用のハードウェアを必要とするため、高いハードウェアコストがかかる。
本稿では,1つのフレームワーク内で複数の線形ブロックコードを処理するトランスフォーマーベースのデコーダを提案する。
論文 参考訳(メタデータ) (2024-10-04T12:30:42Z) - SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - Check-Agnosia based Post-Processor for Message-Passing Decoding of Quantum LDPC Codes [3.4602940992970908]
ハードウェアフレンドリーな方向性を持つ新しい後処理アルゴリズムを導入し、最先端技術と競合する誤り訂正性能を提供する。
FPGA基板上では,1マイクロ秒に近いレイテンシ値が得られることを示すとともに,ASIC実装においてより低いレイテンシ値が得られることを示す。
論文 参考訳(メタデータ) (2023-10-23T14:51:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。