論文の概要: Systematic Literature Review of EM-SCA Attacks on Encryption
- arxiv url: http://arxiv.org/abs/2402.10030v1
- Date: Thu, 15 Feb 2024 15:53:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.752922
- Title: Systematic Literature Review of EM-SCA Attacks on Encryption
- Title(参考訳): 暗号化におけるEM-SCA攻撃の体系的文献レビュー
- Authors: Muhammad Rusyaidi Zunaidi, Asanka Sayakkara, Mark Scanlon,
- Abstract要約: サイドチャネル攻撃(SCA)は、暗号の完全性に重大な脅威を与え、デバイスキーを妥協させる。
EM-SCAは、EM放射線を監視して情報を収集し、暗号化キーを検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
- 参考スコア(独自算出の注目度): 0.1433758865948252
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptography is vital for data security, but cryptographic algorithms can still be vulnerable to side-channel attacks (SCAs), physical assaults exploiting power consumption and EM radiation. SCAs pose a significant threat to cryptographic integrity, compromising device keys. While literature on SCAs focuses on real-world devices, the rise of sophisticated devices necessitates fresh approaches. Electromagnetic side-channel analysis (EM-SCA) gathers information by monitoring EM radiation, capable of retrieving encryption keys and detecting malicious activity. This study evaluates EM-SCA's impact on encryption across scenarios and explores its role in digital forensics and law enforcement. Addressing encryption susceptibility to EM-SCA can empower forensic investigators in overcoming encryption challenges, maintaining their crucial role in law enforcement. Additionally, the paper defines EM-SCA's current state in attacking encryption, highlighting vulnerable and resistant encryption algorithms and devices, and promising EM-SCA approaches. This study offers a comprehensive analysis of EM-SCA in law enforcement and digital forensics, suggesting avenues for further research.
- Abstract(参考訳): データセキュリティには暗号が不可欠だが、暗号アルゴリズムは依然として、サイドチャネル攻撃(SCA)、電力消費とEM放射を利用した物理的攻撃に弱い可能性がある。
SCAは暗号の完全性に重大な脅威をもたらし、デバイスキーを妥協する。
SCAに関する文献は、現実世界のデバイスに焦点を当てているが、洗練されたデバイスの台頭は、新しいアプローチを必要としている。
電磁サイドチャネル分析(EM-SCA)は、EM放射をモニタリングすることで情報を収集し、暗号鍵を検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
EM-SCAに対する暗号化の感受性に対処することで、法執行機関において重要な役割を担いながら、暗号化の課題を克服する上で、法医学研究者に力を与えることができる。
さらに、暗号化攻撃におけるEM-SCAの現在の状態を定義し、脆弱で耐性のある暗号化アルゴリズムとデバイスを強調し、EM-SCAアプローチを約束する。
本研究は,法執行機関およびデジタル法医学におけるEM-SCAの包括的分析を行い,さらなる研究の道筋を示唆するものである。
関連論文リスト
- CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Evaluating the Potential of Quantum Machine Learning in Cybersecurity: A Case-Study on PCA-based Intrusion Detection Systems [42.184783937646806]
従来の機械学習のサイバーセキュリティアプリケーションに対する量子コンピューティングと機械学習(QML)の影響について検討する。
まず、サイバーセキュリティに特有な機械学習問題における量子コンピューティングの潜在的な利点について検討する。
次に,実世界の問題に対するフォールトトレラントQMLアルゴリズムの今後の影響を定量化する手法について述べる。
論文 参考訳(メタデータ) (2025-02-16T15:49:25Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Encryption-Aware Anomaly Detection in Power Grid Communication Networks [0.0]
スマートグリッドへの移行により、電力システムは高度なサイバー脅威に対してより脆弱になった。
本研究は、統計と機械学習を用いて不規則なパターンを識別する暗号化電力グリッドシステムの低レベル通信層に焦点を当てている。
論文 参考訳(メタデータ) (2024-12-06T09:58:56Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Post-Quantum Cryptography: Securing Digital Communication in the Quantum Era [0.0]
ポスト量子暗号(英: Post-quantum Cryptography, PQC)は、量子攻撃に対するレジリエント暗号アルゴリズムの開発を目的とした重要な分野である。
本稿では、古典暗号システムの脆弱性を量子攻撃に説明し、量子コンピューティングの不確定原理を解明し、様々なPQCアルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-03-18T12:51:56Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - CRYPTO-MINE: Cryptanalysis via Mutual Information Neural Estimation [42.481750913003204]
相互情報(英: Mutual Information、MI)は、暗号システムの効率を評価する尺度である。
機械学習の最近の進歩は、ニューラルネットワークを用いたMIの推定の進歩を可能にしている。
本研究は,暗号分野におけるMI推定の新たな応用について述べる。
論文 参考訳(メタデータ) (2023-09-14T20:30:04Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。