来源:https://ches.iacr.org/2023/acceptedpapers.php
简要分类:
分类 | 文章编号 |
---|---|
后量子密码软硬件加速相关 | 无 |
侧信道攻防相关 | 1,2,3,4,5,6,8,9,12,13 |
同态相关 | 15,16,17,18,19 |
1. Risky Translations: Securing TLBs against Timing Side Channels
Florian Stolz, Jan Philipp Thoma, Pascal Sasdrich, Tim Güneysu
Horst Görtz Institute for IT-Security, Ruhr University Bochum
问题与挑战
- 微架构侧信道漏洞: 现代处理器的微架构侧信道漏洞,如Spectre和Meltdown攻击所展示,能够绕过常见的安全边界,如内存隔离,泄露微架构状态中的数据。
- 缓存侧信道攻击: 大多数微架构攻击侧重于缓存侧信道,因为它们易于利用,提供了可靠且细粒度的通信渠道。
- TLB侧信道攻击: 翻译后备缓冲器(TLB)可以被类似地利用,但现有针对缓存的对策并不适用于TLB。
主要工作
- TLB侧信道攻击研究: 分析了基于页表项(TLB)的侧信道攻击,这些攻击利用了与缓存类似的机制。
- 现有对策分析: 研究了现有的缓存安全架构对策,并调查了它们对TLB侧信道的适用性。
- TLBcoat架构设计: 提出了TLBcoat,一种新的TLB架构,用于防御基于时间的侧信道攻击。
创新点
- TLBcoat架构: 引入了一种结合了索引随机化和进程域分离的新TLB设计,以抵抗现有的高级攻击技术,如Prime+Prune+Probe。
- 随机化机制: TLBcoat使用基于每个进程的随机化机制,通过修改随机化函数,适应TLB的访问模式,并引入了每个进程的重新随机化阈值。
- RPLRU替换策略: 为随机化集合结构设计了一种新的替换策略,称为随机化伪最近最少使用(RPLRU),以近似LRU行为而不增加额外的硬件开销。
主要贡献
- TLBcoat实现与评估: 在gem5模拟器中实现了TLBcoat,并使用PARSEC基准测试套件评估了其性能。
- 安全性证明: 提供了在RISC-V基于Linux的系统上的TLB侧信道泄露的证据,并展示了TLBcoat如何防止这种泄露。
- 硬件实现: 提供了TLBcoat的硬件实现,证明了其在现实世界系统中的可行性。
结果
- 性能影响较小: TLBcoat在性能上的影响非常小,与现有的集合关联式TLB相比,仅在TLB缺失率上略有增加。
- 安全性增强: 通过实验验证了TLBcoat能够有效防止侧信道攻击,增强了系统的安全性。
- 硬件开销合理: 在不同制造工艺下,TLBcoat的硬件开销和时间延迟都在可接受范围内,对整体CPU性能的影响不大。
2. Don’t Learn What You Already Know: Grey-Box Modeling for Profiling Side-Channel Analysis against Masking
Loïc Masure, Valence Cristiani, Maxime Lecomte, François-Xavier Standaert
UCLouvain; CEA - Leti
问题与挑战
- 侧信道攻击(SCA)的挑战:随着深度学习在侧信道分析(SCA)中的应用,如何有效对抗掩蔽(masking)等广泛使用的对策成为一个挑战。
- 非知情与最坏情况评估的二分性:在评估使用掩蔽保护的实现时,攻击者是否知道随机数(nonces)的问题存在争议,这影响评估方法的选择和安全性界限的确定。
主要工作
- 方案感知建模:提出了一种新的威胁模型,称为方案感知(scheme-aware),介于非知情和最坏情况模型之间。
- 深度学习与方案知识结合:展示了如何将深度学习的能力与方案感知建模的先验知识结合起来。
创新点
- GroupRecombine层:引入了一种新的神经网络层,用于编码基于组的掩蔽方案的知识,以离散卷积的形式。
- 参数自由:GroupRecombine层无参数,可以替代DNN中的一些上层,减少模型训练参数,同时保持表达能力。
主要贡献
- 方案感知模型的提出:提出了一种新的侧信道分析威胁模型,更接近现实世界的攻击者。
- 效率提升:在模拟和公共数据集上的实验表明,使用方案感知模型可以显著减少训练模型所需的侧信道追踪数量。
结果
- 模拟和实验验证:通过模拟和在ANSSI的SCA数据库(ASCAD)上的实验,验证了方案感知模型的有效性。
- 性能比较:方案感知模型与非知情和最坏情况模型相比,在某些情况下能够以更低的复杂度实现成功的攻击。
文章通过提出方案感知建模,解决了在非知情和最坏情况评估之间的差距,并展示了在掩蔽对策下的侧信道分析中,如何利用深度学习和方案知识来提高攻击效率。通过模拟和实验验证了新模型的有效性,并讨论了在更高阶掩蔽方案中可能遇到的挑战。
3. Adapting Belief Propagation to Counter Shuffling of NTTs
Julius Hermelink, Silvan Streit, Emanuele Strieder, Katharina Thieme
Universität der Bundeswehr München; Fraunhofer Institute for Applied and Integrated Security
问题与挑战
- NTT在后量子密码学中的侧信道攻击挑战:数论变换(NTT)作为后量子密码学中的关键构建模块,面对基于信念传播(BP)的侧信道攻击(SCA),需要有效的对策。
- 现有对策的局限性:虽然已有的掩蔽和洗牌对策为NTT提供了一定保护,但可能存在被绕过的风险,给予虚假的安全感。
主要工作
- 提出新的预处理步骤和洗牌节点:引入洗牌节点,通过修改BP算法,迭代学习细粒度洗牌的排列。
- 扩展攻击者模型:描述了基于洗牌测量值寻找层间连接的多种匹配算法,使用子图推断减少不确定性。
创新点
- 洗牌节点的设计:作为因子节点,洗牌节点在BP运行中自我学习,调整洗牌因子,提高噪声容忍度。
- 匹配算法的多样性:提供了多种匹配算法,包括混合先验分布和精确排列匹配,以适应不同的攻击场景。
主要贡献
- 洗牌对策的深入分析:对Ravi等人提出的NTT对策进行了系统分析,展示了在特定条件下这些对策可以被绕过。
- 提高攻击效率的工具包:提供了实用的工具包,用于评估BP基础攻击中的洗牌对策,并指出了潜在的漏洞。
结果
- 模拟攻击的验证:通过模拟实验,验证了提出的攻击方法对细粒度洗牌和粗粒度洗牌的有效性。
- 性能比较:展示了方案感知模型与非知情和最坏情况模型相比,在某些情况下能够以更低的复杂度实现成功的攻击。
文章通过提出方案感知建模,解决了在非知情和最坏情况评估之间的差距,并展示了在掩蔽对策下的侧信道分析中,如何利用深度学习和方案知识来提高攻击效率。通过模拟和实验验证了新模型的有效性,并讨论了在更高阶掩蔽方案中可能遇到的挑战。
4. Find the Bad Apples: An efficient method for perfect key recovery under imperfect SCA oracles - A case study of Kyber
Muyan Shen, Chi Cheng, Xiaohan Zhang, Qian Guo, Tao Jiang
China University of Geosciences, Wuhan; Lund University, Lund, Sweden; Huazhong University of Science and Technology
问题与挑战
- 侧信道攻击(SCA): 评估后量子密码学提案是否足够成熟以部署时,侧信道韧性是一个关键特性。
- 不完美的SCA oracles: 实际中构建的明文检查(PC)oracle常常是不完美的,这使得恢复的密钥可能存在误差。
- 提高样本复杂性: 在不完美的PC oracle情况下,需要改进侧信道攻击(SCA)的样本复杂性,即所需的跟踪数量。
主要工作
- 提出新方法: 提出了一种通用且有效的方法,用于在不完美的SCA oracles情况下提高样本复杂性。
- 检测错误位置: 设计新的检测代码来确定最初恢复的秘密密钥中的错误位置。
- 少量跟踪纠正: 使用少量额