要約
暗号アルゴリズムの弱点を検出することは、安全な情報システムを設計するために最も重要です。
最先端のソフト分析サイドチャネル攻撃 (SASCA) は、物理的漏洩情報を使用して中間計算に関する確率的予測を行い、これらの「推測」を既知のアルゴリズム ロジックと組み合わせて、キーの事後分布を計算します。
この攻撃は通常、ループ状の信念伝播を介して実行されますが、収束と推論の品質の点で保証がありません。
この論文では、知識の編集と扱いやすい確率回路を活用することにより、ExSASCA と呼ばれる SASCA の高速で正確な推論方法を開発します。
これまでで最も広く使用されている暗号化アルゴリズムである Advanced Encryption Standard (AES) を攻撃する場合、ExSASCA は SASCA を絶対トップ 1 成功率で 31% 以上上回りました。
まばらな信念メッセージを活用することにより、このパフォーマンスは、SASCA よりもわずかに高い計算コストで達成され、網羅的な列挙による正確な推論よりも約 3 桁少ない計算コストで実現されます。
高密度の信念メッセージがある場合でも、ExSASCA は網羅的な推論よりも 6 分の 1 の計算量を使用します。
要約(オリジナル)
Detecting weaknesses in cryptographic algorithms is of utmost importance for designing secure information systems. The state-of-the-art soft analytical side-channel attack (SASCA) uses physical leakage information to make probabilistic predictions about intermediate computations and combines these ‘guesses’ with the known algorithmic logic to compute the posterior distribution over the key. This attack is commonly performed via loopy belief propagation, which, however, lacks guarantees in terms of convergence and inference quality. In this paper, we develop a fast and exact inference method for SASCA, denoted as ExSASCA, by leveraging knowledge compilation and tractable probabilistic circuits. When attacking the Advanced Encryption Standard (AES), the most widely used encryption algorithm to date, ExSASCA outperforms SASCA by more than 31% top-1 success rate absolute. By leveraging sparse belief messages, this performance is achieved with little more computational cost than SASCA, and about 3 orders of magnitude less than exact inference via exhaustive enumeration. Even with dense belief messages, ExSASCA still uses 6 times less computations than exhaustive inference.
arxiv情報
著者 | Thomas Wedenig,Rishub Nagpal,Gaëtan Cassiers,Stefan Mangard,Robert Peharz |
発行日 | 2025-01-23 15:25:40+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google