CHES 2023 issue-1文章总结

来源:https://ches.iacr.org/2023/acceptedpapers.php
简要分类:

分类 文章编号
后量子密码软硬件加速相关
侧信道攻防相关 1,2,3,4,5,6,8,9,12,13
同态相关 15,16,17,18,19

1. Risky Translations: Securing TLBs against Timing Side Channels

Florian Stolz, Jan Philipp Thoma, Pascal Sasdrich, Tim Güneysu
Horst Görtz Institute for IT-Security, Ruhr University Bochum

问题与挑战

  • 微架构侧信道漏洞: 现代处理器的微架构侧信道漏洞,如Spectre和Meltdown攻击所展示,能够绕过常见的安全边界,如内存隔离,泄露微架构状态中的数据。
  • 缓存侧信道攻击: 大多数微架构攻击侧重于缓存侧信道,因为它们易于利用,提供了可靠且细粒度的通信渠道。
  • TLB侧信道攻击: 翻译后备缓冲器(TLB)可以被类似地利用,但现有针对缓存的对策并不适用于TLB。

主要工作

  • TLB侧信道攻击研究: 分析了基于页表项(TLB)的侧信道攻击,这些攻击利用了与缓存类似的机制。
  • 现有对策分析: 研究了现有的缓存安全架构对策,并调查了它们对TLB侧信道的适用性。
  • TLBcoat架构设计: 提出了TLBcoat,一种新的TLB架构,用于防御基于时间的侧信道攻击。

创新点

  • TLBcoat架构: 引入了一种结合了索引随机化和进程域分离的新TLB设计,以抵抗现有的高级攻击技术,如Prime+Prune+Probe。
  • 随机化机制: TLBcoat使用基于每个进程的随机化机制,通过修改随机化函数,适应TLB的访问模式,并引入了每个进程的重新随机化阈值。
  • RPLRU替换策略: 为随机化集合结构设计了一种新的替换策略,称为随机化伪最近最少使用(RPLRU),以近似LRU行为而不增加额外的硬件开销。

主要贡献

  • TLBcoat实现与评估: 在gem5模拟器中实现了TLBcoat,并使用PARSEC基准测试套件评估了其性能。
  • 安全性证明: 提供了在RISC-V基于Linux的系统上的TLB侧信道泄露的证据,并展示了TLBcoat如何防止这种泄露。
  • 硬件实现: 提供了TLBcoat的硬件实现,证明了其在现实世界系统中的可行性。

结果

  • 性能影响较小: TLBcoat在性能上的影响非常小,与现有的集合关联式TLB相比,仅在TLB缺失率上略有增加。
  • 安全性增强: 通过实验验证了TLBcoat能够有效防止侧信道攻击,增强了系统的安全性。
  • 硬件开销合理: 在不同制造工艺下,TLBcoat的硬件开销和时间延迟都在可接受范围内,对整体CPU性能的影响不大。

2. Don’t Learn What You Already Know: Grey-Box Modeling for Profiling Side-Channel Analysis against Masking

Loïc Masure, Valence Cristiani, Maxime Lecomte, François-Xavier Standaert
UCLouvain; CEA - Leti

问题与挑战

  • 侧信道攻击(SCA)的挑战:随着深度学习在侧信道分析(SCA)中的应用,如何有效对抗掩蔽(masking)等广泛使用的对策成为一个挑战。
  • 非知情与最坏情况评估的二分性:在评估使用掩蔽保护的实现时,攻击者是否知道随机数(nonces)的问题存在争议,这影响评估方法的选择和安全性界限的确定。

主要工作

  • 方案感知建模:提出了一种新的威胁模型,称为方案感知(scheme-aware),介于非知情和最坏情况模型之间。
  • 深度学习与方案知识结合:展示了如何将深度学习的能力与方案感知建模的先验知识结合起来。

创新点

  • GroupRecombine层:引入了一种新的神经网络层,用于编码基于组的掩蔽方案的知识,以离散卷积的形式。
  • 参数自由:GroupRecombine层无参数,可以替代DNN中的一些上层,减少模型训练参数,同时保持表达能力。

主要贡献

  • 方案感知模型的提出:提出了一种新的侧信道分析威胁模型,更接近现实世界的攻击者。
  • 效率提升:在模拟和公共数据集上的实验表明,使用方案感知模型可以显著减少训练模型所需的侧信道追踪数量。

结果

  • 模拟和实验验证:通过模拟和在ANSSI的SCA数据库(ASCAD)上的实验,验证了方案感知模型的有效性。
  • 性能比较:方案感知模型与非知情和最坏情况模型相比,在某些情况下能够以更低的复杂度实现成功的攻击。
    文章通过提出方案感知建模,解决了在非知情和最坏情况评估之间的差距,并展示了在掩蔽对策下的侧信道分析中,如何利用深度学习和方案知识来提高攻击效率。通过模拟和实验验证了新模型的有效性,并讨论了在更高阶掩蔽方案中可能遇到的挑战。

3. Adapting Belief Propagation to Counter Shuffling of NTTs

Julius Hermelink, Silvan Streit, Emanuele Strieder, Katharina Thieme
Universität der Bundeswehr München; Fraunhofer Institute for Applied and Integrated Security

问题与挑战

  • NTT在后量子密码学中的侧信道攻击挑战:数论变换(NTT)作为后量子密码学中的关键构建模块,面对基于信念传播(BP)的侧信道攻击(SCA),需要有效的对策。
  • 现有对策的局限性:虽然已有的掩蔽和洗牌对策为NTT提供了一定保护,但可能存在被绕过的风险,给予虚假的安全感。

主要工作

  • 提出新的预处理步骤和洗牌节点:引入洗牌节点,通过修改BP算法,迭代学习细粒度洗牌的排列。
  • 扩展攻击者模型:描述了基于洗牌测量值寻找层间连接的多种匹配算法,使用子图推断减少不确定性。

创新点

  • 洗牌节点的设计:作为因子节点,洗牌节点在BP运行中自我学习,调整洗牌因子,提高噪声容忍度。
  • 匹配算法的多样性:提供了多种匹配算法,包括混合先验分布和精确排列匹配,以适应不同的攻击场景。

主要贡献

  • 洗牌对策的深入分析:对Ravi等人提出的NTT对策进行了系统分析,展示了在特定条件下这些对策可以被绕过。
  • 提高攻击效率的工具包:提供了实用的工具包,用于评估BP基础攻击中的洗牌对策,并指出了潜在的漏洞。

结果

  • 模拟攻击的验证:通过模拟实验,验证了提出的攻击方法对细粒度洗牌和粗粒度洗牌的有效性。
  • 性能比较:展示了方案感知模型与非知情和最坏情况模型相比,在某些情况下能够以更低的复杂度实现成功的攻击。
    文章通过提出方案感知建模,解决了在非知情和最坏情况评估之间的差距,并展示了在掩蔽对策下的侧信道分析中,如何利用深度学习和方案知识来提高攻击效率。通过模拟和实验验证了新模型的有效性,并讨论了在更高阶掩蔽方案中可能遇到的挑战。

4. Find the Bad Apples: An efficient method for perfect key recovery under imperfect SCA oracles - A case study of Kyber

Muyan Shen, Chi Cheng, Xiaohan Zhang, Qian Guo, Tao Jiang
China University of Geosciences, Wuhan; Lund University, Lund, Sweden; Huazhong University of Science and Technology

问题与挑战

  • 侧信道攻击(SCA): 评估后量子密码学提案是否足够成熟以部署时,侧信道韧性是一个关键特性。
  • 不完美的SCA oracles: 实际中构建的明文检查(PC)oracle常常是不完美的,这使得恢复的密钥可能存在误差。
  • 提高样本复杂性: 在不完美的PC oracle情况下,需要改进侧信道攻击(SCA)的样本复杂性,即所需的跟踪数量。

主要工作

  • 提出新方法: 提出了一种通用且有效的方法,用于在不完美的SCA oracles情况下提高样本复杂性。
  • 检测错误位置: 设计新的检测代码来确定最初恢复的秘密密钥中的错误位置。
  • 少量跟踪纠正: 使用少量额
  • 10
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值