論文の概要: Double Public Key Signing Function Oracle Attack on EdDSA Software Implementations
- arxiv url: http://arxiv.org/abs/2308.15009v2
- Date: Tue, 10 Oct 2023 06:05:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:22:30.485409
- Title: Double Public Key Signing Function Oracle Attack on EdDSA Software Implementations
- Title(参考訳): 二重公開キー署名機能 OracleがEdDSAソフトウェア実装を攻撃
- Authors: Sam Grierson, Konstantinos Chalkias, William J Buchanan, Leandros Maglaras,
- Abstract要約: 本稿では,最も人気のあるEDDSA実装に対する攻撃について述べる。
この復元されたシークレットキーにより、敵はEDDSA検証機能によって有効と見なされる任意のメッセージに署名することができる。
- 参考スコア(独自算出の注目度): 1.747623282473278
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: EdDSA is a standardised elliptic curve digital signature scheme introduced to overcome some of the issues prevalent in the more established ECDSA standard. Due to the EdDSA standard specifying that the EdDSA signature be deterministic, if the signing function were to be used as a public key signing oracle for the attacker, the unforgeability notion of security of the scheme can be broken. This paper describes an attack against some of the most popular EdDSA implementations, which results in an adversary recovering the private key used during signing. With this recovered secret key, an adversary can sign arbitrary messages that would be seen as valid by the EdDSA verification function. A list of libraries with vulnerable APIs at the time of publication is provided. Furthermore, this paper provides two suggestions for securing EdDSA signing APIs against this vulnerability while it additionally discusses failed attempts to solve the issue.
- Abstract(参考訳): EdDSAは、より確立されたECDSA標準で一般的な問題を克服するために導入された楕円曲線デジタル署名スキームである。
EdDSAの規格では、EDDSAの署名が決定論的であることを規定しているため、もし署名関数が攻撃者の公開鍵署名のオラクルとして使用されるならば、スキームのセキュリティに関する偽造不可能な概念を破ることができる。
本稿では,最もポピュラーなEDDSA実装に対する攻撃について述べる。
この復元されたシークレットキーにより、敵はEDDSA検証機能によって有効と見なされる任意のメッセージに署名することができる。
公開時点で脆弱なAPIを持つライブラリのリストが提供されている。
さらに,この脆弱性に対してEdDSA署名APIを確保するための2つの提案を行った。
関連論文リスト
- A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - Generalized Quantum-assisted Digital Signature [2.187441808562386]
本稿では,デジタル署名のためにQKDキーを採用することで,情報理論のセキュリティを継承する手法の改良版を提案する。
偽造に対するセキュリティは、悪意のある偽造者によって取られた試行錯誤アプローチを考慮して計算され、GQaDSパラメータは偽造と鑑定確率のバランスをとる分析的アプローチによって最適化される。
論文 参考訳(メタデータ) (2024-06-28T15:04:38Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Quantum Encryption with Certified Deletion, Revisited: Public Key,
Attribute-Based, and Classical Communication [10.973034520723957]
ブロードベントとイスラム教は量子暗号プリミティブを提案した。
このプリミティブでは、量子暗号文を所持している受信機は、暗号化されたメッセージが削除された古典的な証明書を生成することができる。
削除証明書はプライベートに検証可能であるため、証明書の検証キーを秘密にしておく必要があるが、ブロードベントとイスラム教の定義では、公的な検証可能性も考慮できる。
論文 参考訳(メタデータ) (2021-05-12T01:41:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。