論文の概要: Systematic Literature Review of EM-SCA Attacks on Encryption
- arxiv url: http://arxiv.org/abs/2402.10030v1
- Date: Thu, 15 Feb 2024 15:53:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.752922
- Title: Systematic Literature Review of EM-SCA Attacks on Encryption
- Title(参考訳): 暗号化におけるEM-SCA攻撃の体系的文献レビュー
- Authors: Muhammad Rusyaidi Zunaidi, Asanka Sayakkara, Mark Scanlon,
- Abstract要約: サイドチャネル攻撃(SCA)は、暗号の完全性に重大な脅威を与え、デバイスキーを妥協させる。
EM-SCAは、EM放射線を監視して情報を収集し、暗号化キーを検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
- 参考スコア(独自算出の注目度): 0.1433758865948252
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptography is vital for data security, but cryptographic algorithms can still be vulnerable to side-channel attacks (SCAs), physical assaults exploiting power consumption and EM radiation. SCAs pose a significant threat to cryptographic integrity, compromising device keys. While literature on SCAs focuses on real-world devices, the rise of sophisticated devices necessitates fresh approaches. Electromagnetic side-channel analysis (EM-SCA) gathers information by monitoring EM radiation, capable of retrieving encryption keys and detecting malicious activity. This study evaluates EM-SCA's impact on encryption across scenarios and explores its role in digital forensics and law enforcement. Addressing encryption susceptibility to EM-SCA can empower forensic investigators in overcoming encryption challenges, maintaining their crucial role in law enforcement. Additionally, the paper defines EM-SCA's current state in attacking encryption, highlighting vulnerable and resistant encryption algorithms and devices, and promising EM-SCA approaches. This study offers a comprehensive analysis of EM-SCA in law enforcement and digital forensics, suggesting avenues for further research.
- Abstract(参考訳): データセキュリティには暗号が不可欠だが、暗号アルゴリズムは依然として、サイドチャネル攻撃(SCA)、電力消費とEM放射を利用した物理的攻撃に弱い可能性がある。
SCAは暗号の完全性に重大な脅威をもたらし、デバイスキーを妥協する。
SCAに関する文献は、現実世界のデバイスに焦点を当てているが、洗練されたデバイスの台頭は、新しいアプローチを必要としている。
電磁サイドチャネル分析(EM-SCA)は、EM放射をモニタリングすることで情報を収集し、暗号鍵を検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
EM-SCAに対する暗号化の感受性に対処することで、法執行機関において重要な役割を担いながら、暗号化の課題を克服する上で、法医学研究者に力を与えることができる。
さらに、暗号化攻撃におけるEM-SCAの現在の状態を定義し、脆弱で耐性のある暗号化アルゴリズムとデバイスを強調し、EM-SCAアプローチを約束する。
本研究は,法執行機関およびデジタル法医学におけるEM-SCAの包括的分析を行い,さらなる研究の道筋を示唆するものである。
関連論文リスト
- Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Study for Quantum-Safe Migration [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - S-box Security Analysis of NIST Lightweight Cryptography Candidates: A Critical Empirical Study [0.2621434923709917]
NISTは2018年に軽量暗号アルゴリズムの標準化を要求した。
アスコンはこの競技の勝者として登場した。
我々は,NISTライトウェイト暗号(LWC)標準化プロセスにおける6つのファイナリストのSボックスを評価する。
論文 参考訳(メタデータ) (2024-04-09T07:56:52Z) - Post-Quantum Cryptography: Securing Digital Communication in the Quantum Era [0.0]
ポスト量子暗号(英: Post-quantum Cryptography, PQC)は、量子攻撃に対するレジリエント暗号アルゴリズムの開発を目的とした重要な分野である。
本稿では、古典暗号システムの脆弱性を量子攻撃に説明し、量子コンピューティングの不確定原理を解明し、様々なPQCアルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-03-18T12:51:56Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - CRYPTO-MINE: Cryptanalysis via Mutual Information Neural Estimation [42.481750913003204]
相互情報(英: Mutual Information、MI)は、暗号システムの効率を評価する尺度である。
機械学習の最近の進歩は、ニューラルネットワークを用いたMIの推定の進歩を可能にしている。
本研究は,暗号分野におけるMI推定の新たな応用について述べる。
論文 参考訳(メタデータ) (2023-09-14T20:30:04Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。