論文の概要: Failures of public key infrastructure: 53 year survey
- arxiv url: http://arxiv.org/abs/2401.05239v2
- Date: Thu, 11 Jan 2024 13:20:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:47:21.951856
- Title: Failures of public key infrastructure: 53 year survey
- Title(参考訳): 公開鍵基盤の失敗:53年間の調査
- Authors: Adrian-Tudor Dumitrescu, Johan Pouwelse,
- Abstract要約: 公共鍵基盤は、World Wide Webの拡張以降、重要なインフラシステムに存在した。
この調査は、PKIが提示する問題やリスクに関する文献を分析し、過去数十年の進化の短いタイムラインを確立し、デジタルアイデンティティプロジェクトでどのように実装されたかを研究することを目的としている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Public Key Infrastructure existed in critical infrastructure systems since the expansion of the World Wide Web, but to this day its limitations have not been completely solved. With the rise of government-driven digital identity in Europe, it is more important than ever to understand how PKI can be an efficient frame for eID and to learn from mistakes encountered by other countries in such critical systems. This survey aims to analyze the literature on the problems and risks that PKI exhibits, establish a brief timeline of its evolution in the last decades and study how it was implemented in digital identity projects.
- Abstract(参考訳): 公共鍵基盤は、World Wide Webの拡張以来、重要なインフラシステムに存在したが、今日までその制限は完全には解決されていない。
欧州における政府主導のデジタルアイデンティティの台頭により、PKIがeIDの効率的な枠組みになり得るかを理解し、そのようなクリティカルシステムにおいて他国が遭遇した誤りから学ぶことがこれまで以上に重要である。
この調査は、PKIが提示する問題やリスクに関する文献を分析し、過去数十年の進化の短いタイムラインを確立し、デジタルアイデンティティプロジェクトでどのように実装されたかを研究することを目的としている。
関連論文リスト
- Critical Infrastructure Security: Penetration Testing and Exploit Development Perspectives [0.0]
本稿では,重要なインフラのセキュリティに関する文献をレビューし,浸透試験と活用開発に焦点をあてる。
この論文の発見は、重要なインフラや、サイバー敵による高度な脅威に固有の脆弱性を明らかにしている。
このレビューは、継続的かつ積極的なセキュリティアセスメントの必要性を強調している。
論文 参考訳(メタデータ) (2024-07-24T13:17:07Z) - Monitoring Time-Varying Changes of Historic Structures Through Photogrammetry-Driven Digital Twinning [0.0]
文学における既存の研究は、主に特定の瞬間における構造的損傷を評価することに焦点を当てている。
グアム島のソレダード砦の検問所が、我々の枠組みを検証するために選ばれた。
本研究は,我々のデジタルツインフレームワークが経時劣化を効果的に監視できることを確認した。
論文 参考訳(メタデータ) (2024-07-09T22:26:29Z) - A Survey on Decentralized Identifiers and Verifiable Credentials [17.808225768298495]
SSI(Self-Sovereign Identity)は、ユーザのデータを完全にコントロールする。
SSIは分散識別子(DID)と検証資格(VC)を活用する
これらの技術は、よりセキュアで分散化されたデジタルIDシステムを構築する可能性を秘めている。
論文 参考訳(メタデータ) (2024-02-04T11:55:14Z) - A Comprehensive Study of Governance Issues in Decentralized Finance
Applications [45.033994319846244]
本稿では,DeFiアプリケーションにおけるガバナンス問題に関する総合的研究について述べる。
私たちは17のWeb3セキュリティ企業から4,446の監査レポートを収集し、構築しています。
スマートコントラクトコードとDeFiホワイトペーパーの相違は、これらのガバナンス問題において中心的な役割を果たす。
論文 参考訳(メタデータ) (2023-11-02T17:46:59Z) - AI and Democracy's Digital Identity Crisis [0.0]
プライバシー保護のアイデンティティ証明は、偽造の事例を劇的に減らし、偽情報を識別しやすくし、潜在的に妨げる可能性がある。
本稿では, 政府, バイオメトリック, フェデレーション, 信頼に基づくWebなど, 検査のタイプについて論じる。
これらのシステムは、悪意あるアクターの手にAIが作用する民主主義に対する脅威のいくつかを防ぎ、アイデンティティを認証するための最良のアプローチだと考えています。
論文 参考訳(メタデータ) (2023-09-25T14:15:18Z) - Information Forensics and Security: A quarter-century-long journey [66.16120845232525]
Information Forensics and Security (IFS) は、人々がデバイス、データ、知的財産を認可された目的のために確実に使用することを目的とする活動的な研究開発分野である。
1990年代以降、ISFの研究領域は、デジタル情報時代の社会的ニーズに対処するために大きく成長してきた。
論文 参考訳(メタデータ) (2023-09-21T15:13:35Z) - Game Theory in Distributed Systems Security: Foundations, Challenges, and Future Directions [24.84182852115353]
重要なインフラストラクチャシステムやパーソナルコンピューティングシステムの多くは、分散コンピューティングシステム構造を持っています。
分散システムのセキュリティとゲーム理論の技術コミュニティが集まって、この課題に効果的に取り組むことができる。
この記事は、2022年のSF SaTC PI 会議でコミュニティの議論を通じて考案された。
論文 参考訳(メタデータ) (2023-09-03T22:22:53Z) - Fine-Grained Image Analysis with Deep Learning: A Survey [146.22351342315233]
きめ細かい画像解析(FGIA)は、コンピュータビジョンとパターン認識における長年の根本的な問題である。
本稿では、FGIAの分野を再定義し、FGIAの2つの基礎研究領域、細粒度画像認識と細粒度画像検索を統合することで、FGIAの分野を広げようとしている。
論文 参考訳(メタデータ) (2021-11-11T09:43:56Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Deep Learning for Person Re-identification: A Survey and Outlook [233.36948173686602]
人物再識別(Re-ID)は、複数の重複しないカメラを通して興味ある人物を検索することを目的としている。
人物のRe-IDシステム開発に関わるコンポーネントを分離することにより、それをクローズドワールドとオープンワールドのセッティングに分類する。
論文 参考訳(メタデータ) (2020-01-13T12:49:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。