論文の概要: Sleep Reveals the Nonce: Breaking ECDSA using Sleep-Based Power Side-Channel Vulnerability
- arxiv url: http://arxiv.org/abs/2602.01491v1
- Date: Mon, 02 Feb 2026 00:01:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:33.815683
- Title: Sleep Reveals the Nonce: Breaking ECDSA using Sleep-Based Power Side-Channel Vulnerability
- Title(参考訳): スリープ・ベース・パワー・サイドチャネル・脆弱性によるEPDSAの破滅
- Authors: Sahan Sanjaya, Prabhat Mishra,
- Abstract要約: 楕円曲線デジタル署名アルゴリズム(ECDSA)は、符号単位のノイズの秘密性に依存する。
部分的なナンスリークでさえ、格子ベースの暗号解析によって長期的な秘密鍵を公開することができる。
ECDSAナンスを抽出するために、睡眠によって引き起こされるパワースパイクを利用する、未調査のパワーサイドチャネル脆弱性を導入する。
- 参考スコア(独自算出の注目度): 2.6713452353326717
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Security of Elliptic Curve Digital Signature Algorithm (ECDSA) depends on the secrecy of the per-signature nonce. Even partial nonce leakage can expose the long-term private key through lattice-based cryptanalysis. In this paper, we introduce a previously unexplored power side-channel vulnerability that exploits sleep-induced power spikes to extract ECDSA nonces. Unlike conventional power-based side-channel attacks, this vulnerability leverages power fluctuations generated during processor context switches invoked by sleep functions. These fluctuations correlate with nonce-dependent operations in scalar multiplication, enabling nonce recovery even under constant-time and masked implementations. We evaluate the attack across multiple cryptographic libraries, RustCrypto, BearSSL, and GoCrypto, and processor architectures, including ARM and RISC-V. Our experiments show that subtle variations in the power envelope during sleep-induced context switches provide sufficient leakage for practical ECDSA nonce extraction, recovering 20 bits of the nonce. These results establish sleep-induced power spikes as a practical cross-platform side-channel threat and highlight the need to reconsider design choices in cryptographic systems.
- Abstract(参考訳): 楕円曲線デジタル署名アルゴリズム(ECDSA)のセキュリティは、符号単位のノイズの秘密性に依存する。
部分的なナンスリークでさえ、格子ベースの暗号解析によって長期的な秘密鍵を公開することができる。
本稿では、睡眠による電力スパイクを利用してECDSAナンスを抽出する、未調査のパワーサイドチャネル脆弱性について紹介する。
従来の電源ベースのサイドチャネル攻撃とは異なり、この脆弱性はスリープ機能によって起動されるプロセッサコンテキストスイッチ中に発生する電力変動を利用する。
これらのゆらぎは、スカラー乗算におけるnonce依存の操作と相関し、定数時間およびマスキング実装の下でもnonceリカバリを可能にする。
我々は、複数の暗号化ライブラリ、RustCrypto、BearSSL、GoCrypto、ARMやRISC-Vを含むプロセッサアーキテクチャに対する攻撃を評価した。
実験の結果,睡眠によるコンテキストスイッチ中のパワーエンベロープの微妙な変化は,実用的なECDSAナンス抽出に十分な漏れをもたらし,20ビットのナンスを回復させることがわかった。
これらの結果は、実用的なクロスプラットフォームのサイドチャネル脅威として睡眠による電力スパイクを確立し、暗号システムにおける設計選択を再考する必要性を強調している。
関連論文リスト
- AmbShield: Enhancing Physical Layer Security with Ambient Backscatter Devices against Eavesdroppers [69.56534335936534]
AmbShieldは自然分布のAmBDを利用して正規チャネルを強化し、eavesdropperを分解するAmBD支援PSSスキームである。
AmbShieldでは、AmBDはランダムに後方散乱して盗聴者の干渉を発生させるフレンドリーなジャマーとして利用され、受動的リレーは所望の信号を後方散乱して正当な装置の容量を高める。
論文 参考訳(メタデータ) (2026-01-14T20:56:50Z) - Backing the Wrong Horse: How Bit-Level Netlist Augmentation can Counter Power Side Channel Attacks [0.45880283710344066]
処理データに対する消費電力の依存はCMOS回路の脆弱性として知られている。
電力ベースのサイドチャネル攻撃は、暗号アルゴリズムの実装から秘密鍵などの機密情報を抽出することができる。
論文 参考訳(メタデータ) (2025-10-06T09:45:00Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - SleepWalk: Exploiting Context Switching and Residual Power for Physical Side-Channel Attacks [2.6490401904186758]
本研究では,コンテキストスイッチ中に観測される電力スパイクを利用する物理電力側チャネルリーク源を提案する。
この電力スパイクは、コンテキストスイッチング時の電力消費と、以前実行されたプログラムの残電力消費の両方と直接相関する。
論文 参考訳(メタデータ) (2025-07-30T00:39:27Z) - Learning to Localize Leakage of Cryptographic Sensitive Variables [13.98875599619791]
本研究では,異なる時点に記録された測定値による相対的漏洩量を決定するための,原理的深層学習フレームワークを開発する。
この情報は、暗号ハードウェア設計者にとって、ハードウェアリークの理由を理解する上で貴重なものだ。
論文 参考訳(メタデータ) (2025-03-10T15:42:30Z) - Unveiling ECC Vulnerabilities: LSTM Networks for Operation Recognition in Side-Channel Attacks [6.373405051241682]
楕円曲線暗号に対するサイドチャネル攻撃を行うための新しい手法を提案する。
我々は、電力トレースを分析し、動作パターンを特定するために、LSTM(long-short-term memory)ニューラルネットワークを採用する。
本研究では、現在の対策、特に座標ランダム化手法は、側流路を保護するには不十分であることを示す。
論文 参考訳(メタデータ) (2025-02-24T17:02:40Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。