論文の概要: A Security Enhanced Authentication Protocol
- arxiv url: http://arxiv.org/abs/2312.15250v1
- Date: Sat, 23 Dec 2023 13:15:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:28:18.980538
- Title: A Security Enhanced Authentication Protocol
- Title(参考訳): セキュリティ強化認証プロトコル
- Authors: Sai Sreekar Vankayalapati, Srijanee Mookherji, Vanga Odelu,
- Abstract要約: 本稿では,最近の認証プロトコルと鍵交換プロトコルについて検討する。
これらのプロトコルがリプレイアタックや修正アタックに対して脆弱であること、および技術的正確性に悩まされていることを実証する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Internet of Things (IoT) have gained popularity in recent times. With an increase in the number of IoT devices, security and privacy vulnerabilities are also increasing. For sensitive domains like healthcare and industrial sectors, such vulnerabilities can cause havoc. Thus, authentication is an important aspect for establishing a secure communication between various participants. In this paper, we study the two recent authentication and key exchange protocols. We prove that these protocols are vulnerable to replay attack and modification attack, and also suffer from technical correctness. We then present the possible improvements to overcome the discussed vulnerabilities. The enhancement preserves performance of the original protocols.
- Abstract(参考訳): モノのインターネット(IoT)は近年人気を集めている。
IoTデバイスの増加に伴い、セキュリティとプライバシの脆弱性も増加している。
医療や産業といった繊細な分野にとって、そのような脆弱性は嫌悪を引き起こす可能性がある。
このように、認証は様々な参加者間のセキュアなコミュニケーションを確立する上で重要な側面である。
本稿では,最近の認証プロトコルと鍵交換プロトコルについて述べる。
これらのプロトコルがリプレイアタックや修正アタックに対して脆弱であること、および技術的正確性に悩まされていることを実証する。
そして、議論された脆弱性を克服する可能性のある改善を提示します。
この拡張により、元のプロトコルのパフォーマンスが保たれる。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis [2.729532849571912]
単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
論文 参考訳(メタデータ) (2024-07-29T23:37:38Z) - Opportunistic Sensor-Based Authentication Factors in and for the Internet of Things [0.12289361708127873]
我々は、モノのインターネットにおいて、機会論的センサーベースの認証要素を構築するための新しいアイデアを提案する。
センサは新たな認証要素を作成するために利用でき、既存のオブジェクト間認証機構を強化することができる。
駐車場入場シナリオにおける実証実験を通じて,提案手法の有効性と有効性を示す。
論文 参考訳(メタデータ) (2024-04-11T12:14:04Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。